CheckPoint Quantum Spark™ シリーズ UTM VoIP Wizard(2025/03 R81)

Emission Logo
VoIP Wizard

VoIP ウィザードは、わずか数ステップでユーザーをガイドし、VoIP セキュリティ構成を簡素化します。
現在、ウィザードは、VoIP 通信で最も一般的に使用されているプロトコルである SIP プロトコルをサポートしています。

VoIP セットアップを構成すると、VoIP ウィザード ページの図が自動的に更新されます。
これにより、VoIP トポロジが視覚的に表現され、セットアップを進める際に明確さが確保されます。
ウィザードの最初のセクションであるオフプレミス SIP プロバイダー サービスでは、外部 SIP サーバー プロバイダーとその関連設定を構成します。

たとえば、SIP プロバイダーを表す特定の IP アドレスを追加してみましょう。
オンプレミス デバイス セクションは、ゲートウェイの背後にある内部デバイス (内部電話やオンサイト PBX サーバーなど) を構成するためのものです。

次に例として、内部電話ネットワークを表すネットワーク オブジェクトを追加してみましょう。
または、PBX サーバーの IP アドレスを構成することもできます。次に、オフプレミス 電話セクションがあります。
これは、VPN トンネル経由で接続するリモート従業員など、ローカル ネットワークの外部にある電話に使用されます。

SIP サービス セクションでは、SIP 環境で使用されるポートを構成できます。
デフォルトでは、SIP は通常 UDP/5060 を使用しますが、この例では、ポート構成の柔軟性を示すために、非デフォルト ポートとして UDP/5070 を追加します。

VoIP ウィザードは、構成されたトポロジに合わせて、ファイアウォールと NAT ルール、およびその他の詳細設定を自動的に適用します。
これにより、手動でルールを作成する必要がなく、VoIP トラフィックがスムーズかつ安全に流れるようになります。 要約すると、Quantum Spark VoIP ウィザードは、SIP プロバイダー、オンプレミス デバイス、外部電話、および SIP サービスの構成をユーザーにガイドし、必要なセキュリティ ポリシーを自動的に適用することで、VoIP のセットアップを簡素化します。

これらの簡単な手順で、安全で効率的な VoIP 展開を実現できます。

VoIP Wizard – Internal IP phones registering to an external cloud-based SIP provider

このビデオでは、Quantum Spark VoIP ウィザードを使用して VoIP トポロジを構成する方法を説明します。
このセットアップでは、SIP サーバーはネットワークの外部にあり、電話はネットワークの内部にあります。重要なのは、オンプレミスの PBX サーバーがないため、電話は外部の SIP プロバイダーに直接接続されるということです。

最初のステップは、外部 SIP プロバイダーを構成することです。
オフプレミス SIP プロバイダー サービスで、使用する SIP サーバーの詳細を入力します。
次に、オンプレミス デバイスで内部 VoIP 電話を構成します。
VoIP ウィザードは、定義されたトポロジに合わせて必要なファイアウォール ルールを自動的に構成します。

【データを守る最後の砦】ランサムウェア対策におけるバックアップの重要性

Acronis Backup Assort(セキュリティスイート)

近年、企業や個人を問わず、ランサムウェアによる被害が急増しています。ランサムウェアとは、感染したコンピューターのデータを暗号化し、復旧と引き換えに身代金を要求するマルウェアの一種です。万が一感染した場合、業務停止や信用失墜など、深刻な被害につながる可能性があります。

そこで重要となるのが、バックアップです。バックアップは、ランサムウェア対策における最後の砦と言っても過言ではありません。

なぜバックアップが重要なのか?
1.データ復旧の確実性ランサムウェアに感染した場合、身代金を支払ってもデータが復旧する保証はありません。しかし、バックアップがあれば、感染前の状態にデータを復元できます。
2.事業継続性の確保ランサムウェア感染による業務停止は、企業にとって大きな損失です。バックアップがあれば、迅速な復旧が可能となり、事業継続性を確保できます。
3.身代金要求への対抗バックアップがあれば、身代金要求に応じる必要はありません。これにより、攻撃者の資金源を断ち、さらなる攻撃を抑制する効果も期待できます。
効果的なバックアップ戦略
1.定期的なバックアップ毎日または定期的にバックアップを取得し、常に最新のデータを保持しましょう。
2.クラウドバックアップバックアップデータをローカルネットワークから切り離して保管することで、ランサムウェアによる暗号化を防ぎます。(エアギャップバックアップ)
3.複数世代のバックアップ複数の世代のバックアップを保持することで、万が一バックアップデータが破損した場合でも、過去のデータから復旧できます。
4.バックアップデータの検証定期的にバックアップデータが正常に復元できるか検証し、問題があれば早急に対処しましょう。バックアップデータをリストア後、マルウェアに再感染してしまうといったことを防ぐ必要があります。

バックアップ以外の対策も重要

もちろん、バックアップがあれば万全というわけではありません。ランサムウェア対策としては、以下の対策も重要です。

  • セキュリティソフトの導入
    最新のセキュリティソフトを導入し、マルウェアの侵入を防ぎましょう。
  • 多層防御の導入
    UTMの導入やセキュリティスイッチなどによるネットワークの多層防御を計画的に実施しましょう。ゼロトラストモデルのSASE製品の導入も効果的です。
  • OSやソフトウェアのアップデート
    OSやソフトウェアを常に最新の状態に保ち、脆弱性を解消しましょう。
  • 従業員教育
    従業員にセキュリティ意識を高めるための教育を実施し、人的ミスによる感染を防ぎましょう。

まとめ

ランサムウェア対策において、バックアップは非常に重要な役割を果たします。しかし、バックアップだけでなく、多層的なセキュリティ対策を講じることで、より強固な防御体制を構築できます。万が一の事態に備え、今すぐバックアップ体制を見直し、強化しましょう。

PC端末の保護からNASを含めたデータのバックアップまでを解決

Acronis Backup Assort(アクロニス・バックアップ・アソート) は、ひとつのエージェントでPC端末自体のセキュリティ対策と端末のイメージやデータのバックアップと復旧だけでなく、イントラネットのNASのデータバックアップと復旧も一度に解決できます。

ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

Webサイト改ざん監視サービスを導入する7つのメリット

SiteLock(サイトロック)

Webサイト改ざん監視サービスを導入することで、以下のようなメリットを得られます。

1.法令遵守多くの国や地域では、個人情報保護やデータセキュリティに関する法令が厳しくなっています。改ざん監視サービスを導入することで、これらの法令を遵守しやすくなります。
2.セキュリティの強化改ざんを早期に検知し、迅速に対応することで、サイトのセキュリティを大幅に強化できます。これにより、データ漏洩や不正アクセスのリスクを低減できます。
3.信頼性の向上ユーザーに対して安全な環境を提供することで、サイトの信頼性が向上します。特に、顧客情報を扱うサイトでは、信頼性の確保が重要です。
4.ブランドイメージの保護改ざんによる被害が発生すると、ブランドイメージが大きく損なわれる可能性があります。監視サービスを導入することで、ブランドイメージを保護し、顧客の信頼を維持できます。
5.検索エンジンからの流入対策危険性のあるWebサイトとして検索エンジンに認知され警告を受ければ、検索エンジン経由の流入が激減します。
6.自動化と効率化監視サービスは自動化されているため、手動での監視作業が不要になります。これにより、IT部門の負担を軽減し、他の重要な業務に集中できます。
7.コスト削減改ざんが発生した場合の修復コストや、信頼性低下によるビジネス損失を防ぐことができます。長期的には、監視サービスの導入がコスト削減につながります。

これらのメリットを考慮すると、Webサイト改ざん監視サービスの導入は、セキュリティ対策として非常に有効です。

まとめ

Webサイト改ざん監視サービスを導入することで、セキュリティが強化され、改ざんを早期に検知・修復できます。これにより、データ漏洩や不正アクセスのリスクを低減し、サイトの信頼性が向上します。また、法令遵守やブランドイメージの保護にも寄与し、長期的なコスト削減が期待できます。自動化された監視により、IT部門の負担も軽減されます。

自社サイト/サービスの利用者さまへ最大限の安心をお届けするために

Webサイト改ざん監視/検知/対策サービスをお探しなら

Wi-Fiの2.4GHzと5GHzで同じSSID?5GHzを優先接続させる方法とメリット・デメリット

Emission Logo

ビジネス向けのWi-Fi APだと、2.4GHzと5GHzの2つの周波数帯を利用できるモデルが多くあります。しかし、同じSSIDを使用している場合、どちらに接続されているか分かりにくいと感じたことはありませんか?

本記事では、Wi-Fiの2.4GHzと5GHzで同じSSIDを使用する際のメリット・デメリット、そして5GHzを優先的に接続する方法について解説します。

2.4GHzと5GHzの違い

まず、2.4GHzと5GHzの周波数帯にはそれぞれ以下のような特徴があります。

  • 2.4GHz
    • 壁や障害物に強く、遠くまで届きやすい
    • 電波干渉を受けやすい
    • 最大通信速度が比較的遅い
  • 5GHz
    • 最大通信速度が速い
    • 電波干渉を受けにくい
    • 壁や障害物に弱く、遠くまで届きにくい

同じSSIDにするメリット・デメリット

同じSSIDに設定するメリットは、接続する端末が自動的に最適な周波数帯を選択してくれる点です。しかし、デメリットとして、意図せず2.4GHzに接続されてしまう場合があることが挙げられます。

5GHzを優先的に接続する方法

5GHzを優先的に接続するには、以下の方法があります。

  • バンドステアリング機能を利用する
    多くのWi-Fiルーターに搭載されているバンドステアリング機能を有効にすることで、ルーターが自動的に最適な周波数帯に接続を誘導します。
  • 端末側で優先バンドを設定する
    一部の端末では、Wi-Fi設定で優先する周波数帯を設定できます。
  • SSIDを分ける
    2.4GHzと5GHzで別々のSSIDを設定し、5GHzのSSIDにのみ接続する。(または2.4GHzの電波を停止する。)

まとめ

同じSSIDでも、設定や工夫次第で5GHzを優先的に利用できます。快適なWi-Fi環境を構築するために、ぜひ本記事を参考にしてください。

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

1位:金融業界(銀行・証券・保険)

理由:

  • クレジットカード情報、口座情報を狙うサイバー攻撃が頻発
  • 標的型攻撃フィッシング詐欺による被害リスクが高い
  • PCI DSS(カード情報保護規格)に準拠するためにもWAFは必須

主な攻撃例: SQLインジェクション, XSS, DDoS

2位:ECサイト・オンラインショップ

理由:

  • クレジットカード決済や個人情報を扱い、データ漏洩の危険がある
  • 不正注文、クレジットカード詐欺、BOT攻撃に狙われやすい

主な攻撃例: SQLインジェクション, CSRF, クレデンシャルスタッフィング攻撃(Credential Stuffing)

3位:医療機関(病院・クリニック・医療SaaS)

理由:

  • 電子カルテ(EHR(電子健康記録)/EMR(電子医療記録)/PHR(個人健康記録))やオンライン資格確認など患者情報の流出リスク
  • ランサムウェアDDoS攻撃による業務停止が命にかかわる問題となり致命的

主な攻撃例: ランサムウェア, API攻撃, データ漏洩

4位:政府・自治体・公共機関

理由:

  • 国家レベルのサイバー攻撃(APT)のターゲットになりやすい
  • 行政サービスを提供するウェブシステムの停止は社会的影響が大きい

主な攻撃例: Webサイト改ざん, DDoS, APT攻撃(Advanced Persistent Threat)

5位:IT・SaaS企業(クラウドサービス提供者)

理由:

  • クラウド環境で複数の企業やユーザーのデータを扱うため、脆弱性の影響が大きい
  • APIエンドポイントを狙った攻撃が増加

主な攻撃例: API Abuse, BOLA(Broken Object Level Authorization)

6位:教育機関(大学・研究機関・オンライン教育)

理由:

  • 学生・教職員の個人情報を守る必要がある
  • 研究データ・知的財産の流出リスクが高い

主な攻撃例: Webサイト改ざん, フィッシング, データ窃取

7位:メディア・エンターテイメント(ニュースサイト・動画配信)

理由:

  • フェイクニュースの拡散やサイト改ざんによる社会的影響とリスク
  • DDoS攻撃によるサービス停止の影響が大きい

主な攻撃例: Webスクレイピング, DDoS, サイト改ざん

8位:製造業(スマートファクトリー・IoT関連)

理由:

  • 産業用IoT(IIoT)の普及でサイバー攻撃が急増
  • 競争優位性を守るための知的財産保護が必要

主な攻撃例: API攻撃, サプライチェーン攻撃

9位:通信業界(ISP・クラウド・データセンター)

理由:

  • 大規模なインフラを運営しているため、一度攻撃されると被害が甚大
  • ユーザーのプライバシーデータを大量に扱う

主な攻撃例: DDoS, DNS攻撃, API攻撃

10位:ゲーム業界(オンラインゲーム・eスポーツ)

理由:

  • DDoS攻撃によるサーバーダウンが頻発
  • アカウント乗っ取りによる不正取引・詐欺が発生

主な攻撃例: DDoS, Credential Stuffing, Bot攻撃

まとめ:WAFが必須な理由

攻撃の自動化が進んでおり、無防備なサイトは簡単に狙われる
APIセキュリティが新たな脆弱ポイントになっている
ゼロデイ攻撃や最新の脅威に対応できるWAFが求められる

どの業種でも「データを守ること」がビジネス継続(IT-BCP)の鍵。
WAFはその最前線の防衛手段として必須のサイバーセキュリティです。

環境と要件にあわせて選べるWAF形態

Cloudbric WAF+(クラウド型WAF クラウドブリック)およびCloudbric WMS for AWSは、それぞれペンタセキュリティ株式会社のクラウドサービス型(SaaS型)とAmazon AWSのWAFサービスに特化した運用サービスの名称です。
弊社では、お客様の環境と要件にあわせたWAFをご案内しております。

閉域網/クローズドネットワークって本当に安全?

閉域網/クローズドネットワークって本当に安全?

閉域網/クローズドネットワークって本当に安全?再点検してみませんか?

「ネットに繋げていないから感染しない」は間違いです。人的ミスや様々な感染経路で感染します。クローズドネットワーク環境内ではその被害が甚大になりやすいので内部対策の強化が必要です。

かがUSBを利用していませんか?
システムのUPDATE時にUSBメモリーなどの記録媒体を利用する必要がある
メールの送受信ができないので資料をUSBメモリーで持ち込むことがある
誰かがPCを持ち込むことは有りますか?
システムのアップデート時にノートPCをネットワークに接続する必要がある
ノートPCを持ち込んで仕事することがある
本当にクローズドですか?
レイアウト変更時などにVLAN設定が変更され、クローズドになっていなかった
リモートメンテナンス機器がネットワーク内に存在していた

感染ルートはインターネットからだけではありません

感染ルートはインターネットからだけではありません。
不正端末の持ち込みや、テレワーク明けの感染端末が社内ネットワークに接続されると、安易に脅威の拡散が引き起こされます。

このような感染経路は、インターネットと事務所などネットワークの境界に存在するUTM(統合脅威管理)やPCにインストールするアンチウイルスソフトだけでは守りきれません。

特に閉域網/クローズドネットワークの場合、UTM(統合脅威管理)やアンチウイルスソフトなどはパターンマッチングするためのシグネチャを更新できず(UTMもアンチウイルスソフトも無いよりは有った方が当然良いですが、想定の能力を発揮できず)、セキュリティがそれほど高まりません。

通常なら駆除されるべきウイルスも(ネットに繋げていないから感染しないという思い込みによりセキュリティ対策が何ら実施されていない場合)、閉域網環境内ではむしろ活性化してしまいます。

実例で学ぶ閉域網/クローズドネットワークへのサイバー攻撃

町立病院の閉域LANで電子カルテ消失

閉域LANだと思っていたが、リモートメンテナンス機器が存在していた

VPN装置のファームアップで適切になされておらず、脆弱性が存在する状況になっていた。VPN装置を経由して侵入され、電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。

災害対策のBCP対策は訓練もしていたが、サイバー攻撃のIT-BCP対策は全く実施していなかった。

総合病院で大規模ランサムウエア感染被害

病院内のシステムが給食センターとVPN接続されていた

患者給食業務を委託している業者のネットワークを経由して病院のシステムへ侵入された。給食事業者に設置されていたVPN機器は脆弱性が放置されている状態であった。最終的に電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。

サプライチェーンを狙う攻撃は病院に限らない。大手自動車メーカーでも子会社のネットワークが狙われ、結果的に親会社の自動車製造ラインが停止するなどの被害が発生している。

閉域網/クローズドネットワークが狙われる6つの理由

  • 機微な情報を扱っているネットワークが多く、情報漏えい時のダメージが大きい
  • 端末数に比べて管理者の人数が少ない場合が多い
  • 取引業者に対するセキュリティ対策指示の限界
  • 閉域網/クローズドネットワークは安全だという管理者側の過信/思い込みがある
  • 閉域網/クローズドネットワーク内に脆弱性を残したままのデバイスが存在することが多々ある/メンテナンスするため納入業者がリモートメンテナンス機器を設定していることが多い
  • 閉域網/クローズドネットワークで動いているシステム(例えば電子カルテ)が停止すると影響が非常に大きい(多額の身代金を要求できる可能性がある)

閉域網/クローズドネットワークでマルウェア/ランサムウェアを拡散させないために

パターンマッチングするためのシグネチャを必要とせず、ネットワーク内の不正なふるまいトラフィックを検知し、ウイルスの拡散・蔓延などを防止するセキュリティアプライアンス製品SubGateなら、閉域網/クローズドネットワークにぴったり!
詳細はお問い合わせください。

【DDoS攻撃】2024年年末から2025年年始に相次ぐサイバー攻撃 46の組織が標的に

Emission Logo

2024年12月末から新年2025年1月にかけ、「DDoS(ディードス)攻撃」を原因とするトラブルが相次いでいます。

セキュリティー会社が分析したところ、国内の航空会社や金融機関などあわせて46の組織が攻撃の標的となっていたことが分かりました。(トレンドマイクロ社2025年年始の情報)

DDoS攻撃は「Distributed Denial-of-Service(分散型サービス拒否)」攻撃の略で、特定のサーバやサービス、またはネットワークに対して大量のインターネットトラフィックを送り込むことで、正常なトラフィックを妨害し、サービスを利用できなくする攻撃のことです。

DDoS攻撃者の目的は、単なるいたずらや、競合企業や個人への嫌がらせや妨害、政治的な意見表明や社会問題への抗議などさまざまですが、そのいずれもがターゲットサイトのサーバをダウンさせ、ユーザーのアクセスを遮断することです。
これにより、被害に遭った企業は大きな損失が生じます。

例えば、競合他社が市場シェアを獲得するために利用したり、政治的な目的を達成するために政府機関のWebサイトを攻撃するケースがあります。

また、DDoS攻撃はオンラインセキュリティに深刻な問題を引き起こすことがあるため、個人情報やクレジットカード情報、財務情報を盗むために用いられるケースも想定されます。

▼ 2024年末から2025年始にDDoS攻撃を受けたと見られる主な企業の情報
障害発生日企業名主な被害情報/障害情報
2024年12月26日日本航空(JAL)社内外をつなぐネットワーク機器で障害が発生、社外システムと通信しているシステムで不具合が発生
自動チェックイン機が停止
2024年12月26日三菱UFJ銀行「三菱UFJダイレクト」「BizSTATION」「COMSUITE Portal」でログインが不安定な事象が発生
生体認証(顔認証、指紋認証)に使用するシステムの利用が不安定に
2024年12月29日
2025年01月07日
りそな銀行
関西みらい銀行
埼玉りそな銀行
みなと銀行
「マイゲート」「りそなグループアプリ」がつながりにくい事象が発生
2024年12月31日みずほ銀行「みずほダイレクト」「かんたん残高照会」が断続的につながりにくい事象が発生
2025年01月02日NTTドコモ「gooサービス」、ドコモの「dメニュー」が利用しにくい事象が発生
2025年01月05日
2025年01月09日
日本気象協会天気予報専門メディア「tenki.jp」のWeb版が利用しにくい事象が発生
2025年01月06日
2025年01月08日
三井住友カード「Vpass(Web・アプリ)」がつながりにくい事象が発生

2025年は企業規模の大小にかかわらず、Webサービス等の接続障害を引き起こし、サーバー上の情報を盗み出そうとするDDoS攻撃の増加が予想されます。
大企業のみならず、中小企業にもIT-BCPの観点からのWAF(Web Application Firewall)導入が望まれます。

[PDF] DDoS 攻撃への対策について(注意喚起)
2025年2月4日
内閣サイバーセキュリティセンター
https://www.nisc.go.jp/pdf/news/press/20250204_ddos.pdf

WAF(Web Application Firewall)導入は弊社までご相談ください。

【会期終了】経済産業省 近畿経済産業局 開催セミナーのお知らせ 2025/01/22

Emission Logo

経済産業省 近畿経済産業局 が神戸にて中小企業向けのネットワーク系の情報セキュリティセミナーを開催されます。
現地+オンラインのハイブリッド開催ですので、是非参加をご検討ください。

サイバーセキュリティセミナー in 兵庫「サイバー攻撃のターゲットは中小企業へ~狙われるワケとその対策~」
https://www.kansai.meti.go.jp/2-7it/k-cybersecurity-network/250122seminar.html

関西サイバーセキュリティ・ネットワーク事務局(近畿経済産業局、近畿総合通信局、一般財団法人関西情報センター)では、中小企業等におけるサイバーセキュリティの強化を目的として、サイバーセキュリティセミナー in 兵庫「サイバー攻撃のターゲットは中小企業へ~狙われるワケとその対策~」を開催します。セキュリティ対策について知識を得たい経営者や担当者の方はぜひともご参加ください。

趣旨

令和6年上半期のランサムウェア被害は、大企業よりも中小企業の方が多い状況にあります。中小企業はセキュリティ対策の脆弱性等の理由から、サイバー攻撃の対象となりやすく、早急なセキュリティ対策が求められています。
 本セミナーでは、なぜ中小企業が標的になるのか、どのような被害が発生しているのかなどについて、理由や被害内容を交えて解説します。さらに、手遅れになる前に取り組みたい対策や支援策も紹介します。

概要

日時2025年1月22日(水曜日) 14:00~16:15
参加形式ハイブリッド開催(集合形式+オンライン)
場所神戸市産業振興センター 802・803会議室外部リンク(神戸市中央区東川崎町1-8-4)
参加費無料
対象中小企業等の経営層及び現場担当者
定員会場30名、オンライン200名まで(先着順)
共催関西サイバーセキュリティ・ネットワーク事務局(近畿経済産業局、近畿総合通信局、一般財団法人関西情報センター)、
公益社団法人兵庫工業会、公益財団法人神戸市産業振興財団、独立行政法人情報処理推進機構(IPA)
チラシサイバーセキュリティセミナー in 兵庫「サイバー攻撃のターゲットは中小企業へ~狙われるワケとその対策~」ご案内チラシ (PDF形式:1.1MB)PDFリンク 新しいウィンドウで開きます

プログラム

講演タイトル・講演者内容
第1部現場最前線!中小企業のサイバーセキュリティ被害の現状!~中小企業が狙われるワケと被害内容~
兵庫県警察 サイバーセキュリティ・捜査高度化センター サイバー企画課 警部 柳 英俊 氏
サイバー空間をめぐる中小企業の被害状況や脅威について中小企業が狙われる理由も含めてご紹介します。
第2部手遅れになる前に!支援策を活用したサイバーセキュリティ対策!
独立行政法人情報処理推進機構 セキュリティセンター 普及啓発・振興部 研究員 鈴木 春洋 氏
コスト0円でできる基本的なセキュリティ対策から手遅れになる前に活用しておきたい支援策等をご紹介します。
※セミナー終了後、名刺交換会を行います(会場参加の希望者のみ)

申込方法

セミナーホームページの申込フォームからお申し込みください【申込締切2025年1月19日(日曜日)23:59】

このページに関するお問い合わせ先

近畿経済産業局 地域経済部 次世代産業・情報政策課
住所:〒540-8535 大阪市中央区大手前1-5-44
電話番号:06-6966-6008

クラウドPBXっていくらくらいするものなの?という疑問に“ズバリ”お答えします!!

INNOVERA PBX(クラウドPBX)

師走に入り、年明けが近づいてきたからか、最近、独立される士業さまやスタートアップ企業さまからの引き合いが増えてきています。

弊社はネットワーク構築を得意としておりますので、勿論、インターネットの取次からオフィス内ネットワークの構築まで、インターネットに関わる全般のご相談・ご発注を頂いているのですが、ご相談の中で、クラウドPBXに関するご相談も増えてきているのが現状です。

みなさま、WEBサイトでいろいろとクラウドPBXをお調べになられており、
機能も豊富で便利そうだな
何よりもスマートフォンで固定電話をとれるのがよい
等のポジティブなイメージを持たれる方が多いのですが、
ひとえにクラウドPBXといってもいろいろなメーカーのものがあり、
数あるクラウドPBXの中でどれを選べばよいのか?
そもそもいくらくらい費用がかかるのか?
という所でお悩みになられる方も多いようです。

どのメーカーさまもWEBサイトでは、費用に関しては「お問い合わせ」や「お見積り依頼」といった所から、まずは問い合わせ・都度お見積りというケースが多いので、WEBサイトを見ただけでは費用が把握できないのは当然ですよね。

クラウドPBXをご検討の多くの場合、既存の回線の複雑さや、多拠点での利用というクラウドPBXらしい利用方法により、なかなか簡単にお見積り金額をご提出するということができにくいということが背景にあります。

ところが、独立される士業さまやスタートアップ企業さまでの典型的な固定電話のご利用方法としては、オフィスに固定電話機を1台置いておいて、外出される方はスマートフォンでの受電をしながらも固定電話機とスマートフォンの両方で固定電話の発着信や取り次ぎ(保留)を行いたい、というご要望が圧倒的です。

そのような利用方法の場合、費用はどのくらいになるのかなぁ?という疑問に“ズバリ”弊社がお答えいたします!!

固定電話機1台とスマートフォン1台の最小の組み合わせで“ズバリ”

初期費用 :45,000円(税別)~
月額利用料:4,500円(税別)~

で便利な機能が満載されているクラウドPBX『INNOVERA PBX』のご利用が可能です。

※「~」というのはいろいろと便利なオプション機能があり、皆さまお好みのオプション機能を追加されるケースもございますので「~」という表現を使わせていただいております。

高いと思われました?安いと思われました?

高いと思われるか安いと思われるかは、クラウドPBXの機能というよりは、どれだけ便利に利活用して業務効率や顧客満足度をあげられるかという点でわかれてくるのではないかとは思いますが、実際にご導入頂いたお客さまからは必ず「便利になった」というお言葉が出てまいります。

クラウドPBXを導入してみたいが、費用がわからず躊躇しておられた方々、
初期費用:45,000円(税別)~
月額利用料:4,500円(税別)~

でご利用できますので、
一度ご検討されてみてはいかがでしょうか。

お問い合わせお待ちしております。


士業のための個人情報保護セット 侍パッケージ 始めました

そしてさらに、クライアントなど多くの個人情報や機微な情報を取り扱っておられる士業の皆さまのために、クラウドPBXを導入しても使える情報セキュリティをセットにしてご用意いたしました!

クラウドPBXを導入したいけれども、「同じネットワークでUTM(セキュリティ機器)が使えない」とベンダーに言われてしまったことのある皆さまに朗報です。

侍パッケージは、クラウドPBX・UTM・アンチウイルスソフトをセットでご提供。
使えないと言われたクラウドPBXを利用、電話の利便性を確保しつつ、情報セキュリティの向上も図っていただけます。

士業さまも、スタートアップ企業さま、拠点・支店追加出店を視野に入れておられる企業さまも、一度ご検討されてみてはいかがでしょうか?

Poly製 Zoom Phone 認定電話機を取扱開始

hp poly logo

Poly Edge EシリーズのIPデスクトップ電話機は、汎用的なIP電話機のシリーズですので、IP電話機として各種クラウドPBXの卓上電話機としてご利用いただいたり、Zoomファームウェア適用によりZoom専用SIPデバイスとして利用可能なZoom認定ハードウェアです。

Zoom PhoneでシームレスなクラウドVoIP体験を実現

Zoom WorkplaceとZoom Phoneは、統合されたビジネスコミュニケーション環境を提供するZoomのエコシステムの一部であり、相互に補完し合う関係にあります。

Zoom Workplaceは、Zoom Meetings、Zoom Chat、Zoom Rooms、Zoom Phoneを含む多機能プラットフォームで、あらゆるコミュニケーションニーズに対応します。その中でZoom Phoneは、クラウドベースの電話サービスとして、音声通話に特化したソリューションを提供します。従来のPBX(構内交換機)に代わる高度な機能を備え、VoIP(Voice over IP)技術を利用することで、どこからでも手軽に通話が可能です。

Zoom Phoneは、Zoom Workplace全体とシームレスに統合されており、Zoom MeetingsやZoom Chatと連携して効率的なコミュニケーションを実現します。たとえば、Zoom Chatでの会話から直接Zoom Phoneを利用して通話を開始したり、Zoom Meetingsの予定を基に通話をスケジュールすることが可能です。この統合により、ユーザーは複数のツールを切り替える手間を省き、ビジネスの生産性を向上させることができます。

Zoom WorkplaceにおけるZoom Phoneの役割は、柔軟でスケーラブルな音声コミュニケーション基盤を提供することで、現代の多様な働き方を支援する重要な要素となっています。

Poly Edge Eシリーズ ラインナップ

  • Poly Edge E320 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M88AA HP(Inc.)
    Poly Edge E320 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M88AA HP(Inc.)
  • Poly Edge E300 PoE【抗菌仕様、802.1x認証、NFC対応】 82M92AA HP(Inc.)
    Poly Edge E300 PoE【抗菌仕様、802.1x認証、NFC対応】 82M92AA HP(Inc.)
  • Poly Edge E400 PoE【抗菌仕様、802.1x認証、NFC対応】 82M93AA HP(Inc.)
    Poly Edge E400 PoE【抗菌仕様、802.1x認証、NFC対応】 82M93AA HP(Inc.)
  • Poly Edge E220 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M87AA HP(Inc.)
    Poly Edge E220 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M87AA HP(Inc.)
  • Poly Edge E350 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M89AA HP(Inc.)
    Poly Edge E350 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M89AA HP(Inc.)
  • Poly Edge E450 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M90AA HP(Inc.)
    Poly Edge E450 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M90AA HP(Inc.)

Poly Edge E450 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M90AA HP(Inc.)
https://shop.emission.jp/items/94313534

Poly Edge E400 PoE【抗菌仕様、802.1x認証、NFC対応】 82M93AA HP(Inc.)
https://shop.emission.jp/items/94797640

Poly Edge E350 PoE【抗菌仕様、802.1x認証、NFC/Wifi/Bluetooth対応】 82M89AA HP(Inc.)
https://shop.emission.jp/items/94799824

Poly Edge E320 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M88AA HP(Inc.)
https://shop.emission.jp/items/94806315

Poly Edge E300 PoE【抗菌仕様、802.1x認証、NFC対応】 82M92AA HP(Inc.)
https://shop.emission.jp/items/94806543

Poly Edge E220 PoE【抗菌仕様、802.1x認証、NFC/Bluetooth対応】 82M87AA HP(Inc.)
https://shop.emission.jp/items/94944167

各機種毎の特徴および仕様は、上記のリンクから個別ページでご確認ください。


Zoom Phone 認定電話機(Yealink)も引き続き販売がございます。
詳しくはこちらのページをご覧ください