現在地

暗号化 Check Point Endpoint Security Full Disk Encryption

強固な認証と暗号化によりクライアントPCの盗難・紛失による情報漏洩を防御します

個人情報など重要情報漏洩の原因として、PCの盗難・紛失が大きな割合を占めています。

Check Point Full Disk Encryptionは、OS起動前のログイン認証と、ハードディスク全体を暗号化することで、情報の解読を防止、漏洩を強力に防御します。 専用サーバなしで導入・運用が可能なため短期間で高い導入効果を得ることができます。

PCを取り巻く情報漏洩リスク

PCの社外持ち出し・モバイル利用には、様々なケースによりディスク内の情報が解読され、流出する危険性があります。また、個人情報を転用、悪用された場合は被害者であると同時に加害者になってしまう恐れがあります。

情報漏洩リスクのイメージ図

Check Point Full Disk Encryptionの特長と機能について

1.簡単導入
  • 既存ファイルサーバ等でユーザを集中管理
  • スタンドアロンでも対応可能
  • 一括インストール、セキュリティポリシー一括設定
  • ユーザの組織や利用者に合わせて階層管理可能
  • 専用サーバの構築が不要でコスト削減
  • 大規模運用でも管理者負担が少ない
  • 全社への配布を短時間で実現
  • 導入/運用/管理がスムーズ
2.強固な認証
  • OS起動前ログイン認証
  • アカウントロック機能によりログイン試行回数制限
  • Windowsクラックツール対策としても有効
  • パスワード総当り攻撃対策としても有効
  • ユーザ負担の軽減
3.ディスク暗号化
  • OS、ファイル領域等ハードディスク丸ごと暗号化
  • 暗号化/復号化は自動
  • 暗号アルゴリズムは256ビット長の共通鍵暗号「Blowfish256bit」「AES256bit」を採用
  • ディスク内情報を確実にガード
  • 暗号化忘れ防止
  • ユーザは暗号化を意識せずPCを通常利用
  • 高い暗号化技術
4.簡単ポリシー管理
  • 管理者がポリシーを設定/強制が可能
  • ユーザは設定変更やアンインストール不可能
    • 定期的なパスワードの変更
    • 英数字混在などパスワード設定規則の強制
    • アカウントの有効期間の設定
  • ポリシーの管理/徹底が容易
5.高い信頼性
  • 連邦政府情報処理企画「FIPS140-2」認定製品
  • 世界標準規格「Common Criteria EAL4」(ISO15408相当)取得

Check Point Full Disk Encryptionの階層管理例

組織や利用者数に合わせた柔軟な管理構造で、導入、運用がスムーズです。

PCの階層管理例イメージ図

Check Point Full Disk Encryption導入の流れ

事前ヒアリング 導入 ヘルプデスク
お客様のPCの利用状況をヒアリングし、導入スケジュールを決定。 ヒアリング内容を元に導入に必要なプロファイルの設定を確定し、インストーラを利用し、導入開始。 ・電話によるQ&A
・パスワード忘れ対応
・製品の不具合対応
*弊社ヘルプデスクのサービスです。

※ Check Point Endpoint Security Full Disk Encryption™は、Check Point Software Technologies社の登録商標です。
※ その他、記載されている会社名、製品名、サービス名等は、各社の商標です。