CP WP enterprise ipv6 transition 120420IPv4 over...

12
Check Point Whitepaper エンタープライズ環境の IPv6 への移行 技術白書

Transcript of CP WP enterprise ipv6 transition 120420IPv4 over...

Page 1: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

Check Point Whitepaper

エンタープライズ環境のIPv6への移行技術白書

Page 2: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

2

エンタープライズ環境のIPv6への移行

本書の内容はじめに ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 3

移行技術の種類・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 4

デュアル・スタック ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 5

トンネリング ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 6

変換 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9

チェック・ポイント製品を導入している環境に推奨される移行技術 ・・・・・・・・・・・・・・・・・・・・・・ 10

IPv6移行時のセキュリティに関する考慮事項 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 11

Page 3: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

3

はじめにIPv6への移行が徐々に始まっています。割り当てられていないIPv4アドレス・プールは底を突き

つつあり、2011年1月31日には、ICANN Assigned Numbers Authority(IANA)によって最後の

IPv4アドレス・ブロックの割り当てが行われました。それに伴い、地域インターネット・レジストリに

よるブロックの割り当ても12か月以内に終了する見込みです。今後、企業などによるIPv4アドレス

の取得はますます難しくなり、インターネット・サービス・プロバイダ(ISP)によるブロック単位での

取得はほぼ不可能になるでしょう。すでに、アジア太平洋地域を受け持つ地域レジストリの

APNICでは、IPv4アドレスの在庫は事実上枯渇しており、北米地域と欧州地域でも12か月以内に

在庫が払底すると予測されています。IPv4アドレスが入手不可能になる日が近づいています。

こうした状況を受けて、IPv6への移行が本格化しています。オペレーティング・システムやルータ、

スイッチ、ファイアウォール、ロード・バランサなど多くのインフラストラクチャ製品はIPv6対応が

完了しており、GoogleやYahoo、Facebookといった大規模Webサイトも、コンテンツをIPv6

で提供し始めています。またISP各社の間でも、ネイティブIPv6サービスを提供する動きが

広がっています。

例えばAT&Tは、IPv6への移行やIPv6ベースのネットワーク設計など、企業や官公庁を対象に

した多数のIPv6関連サービスを提供しています。Webサイトでは、サービスの内容だけでなく、

IPv6への移行が必要な理由についても説明する力の入れようです。こうしたサービスを展開して

いるのはAT&Tだけではありません。British TelecomやVerizon、Deutsche Telekom、NTT、

Hurricane Electricなど、多数のISPがIPv6の移行サービスやコンサルティング・サービスを

提供しています。

IPv6に全面移行しているエンタープライズ環境はまだそれほど多くありませんが、上記の事情を

踏まえるとそろそろ移行準備を始めるべきタイミングと言えそうです。IPv4からIPv6に移行する

ための技術は、デュアル・スタックやトンネリング、ヘッダの変換、あるいは複数の手法を併用する

ものなど多数存在しています。しかし、自社ネットワークに最適な移行技術を判断するのは容易

ではありません。環境の特性ごとに最適な技術が存在し、それぞれ長所と短所を抱えています。

この技術白書では、現在利用可能なIPv6の移行技術について概説し、チェック・ポイント製品を

導入している環境に最適な方法を提案します。また、各技術に付随するセキュリティ上の問題点と

その対策についても解説します。

Page 4: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

4

エンタープライズ環境のIPv6への移行

移行技術の種類IPv6への移行技術にはさまざまな種類があります。おおよそどの技術も、容易なIPv4からIPv6

への移行を目的としています。このような仕組みが必要になるのは、IPv6ノードとIPv4ノードに

直接的な相互運用性が存在しないためです。この点が批判の的になる場合もありますが、本当の

問題点はあらゆる転送機能に対応できるよう配慮されていないIPv4の設計に潜んでいるのです。

移行技術は次の3つに大別できます。

• デュアル・スタック- IPv4とIPv6を同時並行的に使用するための仕組みです。IPv4とIPv6のパケットは同じケーブルを流れ、同じインタフェースで送受信されます。

•トンネリング-一方のプロトコル上で他方のプロトコルを機能させる仕組みです。IPv6パケットをIPv4パケットのデータ部にカプセル化して通信するという方法がその1つです。

• 変換-一方のプロトコルを他方のプロトコルに変換するという仕組みです。ネットワーク・アドレス変換(NAT)と似ています。例えば、IPv4パケットをIPv6パケットに変換するという方法があります。

この他にも複数の技術を併用する手法もありますが、エンタープライズ環境に適した方法ではない

ため、この技術白書では割愛します。

各移行技術には長所と短所があり、それぞれ特定のシナリオ向けに設計されています。

Page 5: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

5

デュアル・スタックデュアル・スタックでは、IPv4とIPv6が並行して動作します。これはInternet Engineering

Task Force(IETF)が設計した最初の移行技術です。デュアル・スタックのイメージを図1に示

します。

IPv4とIPv6のデュアル・スタックをサポートするように設定された

ファイアウォール

サイト1IPv4を使用

サイト2IPv6を使用

IPv4ホスト

IPv4/IPv6ホスト

IPv6ホスト

デュアル・スタックが設計された当時の想定では、インターネットはIPv4アドレスの枯渇前に

IPv6とIPv4を併用する段階に入っているはずでした。しかし、さまざまな理由からIPv6の導入は

遅 と々して進まず、IPv6への移行は想定よりも困難な状況となっています。とは言え、IPv6専用の

インフラストラクチャがほとんど存在せず、インターネットが引き続きIPv4で動いている現在、

ほとんどのネットワークにとってはやはりデュアル・スタックが最良の選択肢となります。これは

特に、エンタープライズ・ネットワークに当てはまります。サイトでIPv4のグローバル・アドレスを

使用しているのであれば、デュアル・スタックを移行計画の中心に据えるべきでしょう。

図1: デュアル・スタック

Page 6: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

6

エンタープライズ環境のIPv6への移行

トンネリングIPv6のトンネリングには多種多様な技術が開発されています。これらの技術を使用すると、IPv6を

サポートしていないインターネット上の経路を介してIPv6パケットを送受信することができます。

例えば、IPv6をサポートしていないISPに接続されている小規模オフィスから、インターネットに

接続されているIPv6ネットワークにアクセスするために、IPv6パケットをIPv4パケットでトンネ

リングして送受信するというケースが代表的な使用例です。トンネリングのイメージを図2に示

します。

IPv6ネットワーク

IPv6ネットワーク

IPv4ネットワーク

IPv6 in IPv4トンネル

IPv6ホストIPv6ホスト

エンタープライズ・ネットワークでもう1つ有用なIPv6 over IPv4トンネルの使用例は、IPv4に

しか対応していないノードやセグメントの橋渡しをするという用途です。IPv6をサポートできない

ノード/セグメントがネットワークに存在する場合、ネットワーク全体をデュアル・スタック化する

ことができません。IPv6 over IPv4トンネルを使用すれば、問題のノード/セグメントとの間でも

パケットを送受信できるようになります。

IPv6 over IPv4の類似技術にIPv4 over IPv6があります。例えばISPでは、コア・ネットワークを

完全にIPv6化する決断を下したとしても、すべてのユーザがIPv6に対応するまではIPv4トラ

フィックの伝送手段が欠かせません。IPv4 over IPv6トンネリングは、内部ネットワークの運用に

必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

ほとんどのエンタープライズ・ネットワークでは当面必要とされることはないでしょう。

トンネリング技術には、手動トンネリングと自動トンネリングという2つの種類があります。以降

では、この2つのトンネリング技術について説明します。

図2: IPv6 in IPv4トンネル

Page 7: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

7

手動トンネル手動トンネルは、手動で設定・固定されるタイプのトンネルです。通常、ホストについてはエンド

ユーザが、ルータについてはネットワーク管理者が設定を行います。現時点で定義されている手動

トンネルを次に示します。

• IPv6 in IPv4トンネル(RFC4213)

• IPv6仕様での汎用パケット・トンネリング(RFC2473)

•トンネル・ブローカ(RFC3053)

• 6PE(IPv6 Provider Edge Routers)を使用したIPv6 over MPLS(RFC4798)

「IPv6 in IPv4トンネル」は、IPv6をIPv4でトンネリングする最も一般的な手法です。一方、「IPv6

仕様での汎用パケット・トンネリング」は、IPv4をIPv6でトンネリングする場合に広く採用されて

います。この2つの技術はホスト間、ホスト/ルータ間、ルータ間で使用可能で、トラフィックの

保護および認証を行わないという点を除いてVPNとよく似ています。実際、IPSEC VPNを使用

した場合には、セキュリティで保護され、認証されるトンネルを構築することが可能です。エンター

プライズ環境内部ではトンネルを暗号化しなくても問題ありませんが、例えばメイン・サイトと

リモート・サイトを結ぶトンネルを構築する場合はVPNの使用が推奨されます。これはIPv4での

VPNで取られるアプローチとほぼ同じです。これらのトンネルのイメージを次の図に示します。

IPv4/IPv6(デュアル・スタック)

ネットワークIPv4/IPv6

(デュアル・スタック)ネットワーク

IPv4のISPネットワーク

IPv6 in IPv4トンネル トンネル・サーバ

IPv6ホスト

トンネル・ブローカは、パブリックなインターネットへのアクセスに必要となるトンネルの構築と

破棄を仲介するための技術です。トンネル・ブローカには、IPv6プロバイダのHurricane Electric

(HE)やSixXSで提供される手動トンネルをサポートするシステムや、一部ISPで導入済みの6RD

自動トンネルの一部として提供されるトンネルをサポートするシステムなど、複数の種類があります。

ネイティブのデュアル・スタックがISPから提供されない場合にIPv6インターネットへのアクセスを

可能にするという用途では、どちらも問題なく利用できます。

この他には6PEなどの手動トンネリング技術がありますが、これはISP向けに設計された技術で

ありエンタープライズ・ネットワークでの使用には適していません。6PEは、ISPのMPLSネット

ワーク経由でIPv6トラフィックを伝送するために使用されます。

図3: 手動のIPv6 in IPv4トンネル

Page 8: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

8

エンタープライズ環境のIPv6への移行

自動トンネル自動トンネルの「自動」とは、手動での構成が不要という意味です。ほとんどの場合は、わずかな

設定を行って機能を有効にするだけで使用を開始できます。このため、ホストやネットワークが

IPv6に対応していない場合や、ISPでIPv6が提供されない場合に、手早くIPv6を利用可能に

する手段として最適です。自動トンネルの機能は、Windows VistaやWindows 7、MacOS X

など主要なオペレーティング・システムに標準搭載されています。次のような実装があります。

• 6to4(RFC3056)

•Teredo(RFC4380)

• ISATAP(RFC5214)

• IPv6 Rapid Deployment(6RD)(RFC5969)

6to4は、基本的な手動IPv6 in IPv4トンネルと似た技術です。相違点は、パケットの宛先がトン

ネル終端のユニキャスト・アドレスではなくエニーキャスト・アドレスになることです。6to4には、

設定が容易というメリットの一方、サービスの信頼性確保のために十分な数のトンネル・サーバが

必要になるというデメリットがあります。つまり手軽である代わりに、信頼性はトンネル・リレーに

依存します。6to4トンネルは広く使用されていますが、しばしば信頼性が問題視されます。この

ため、エンタープライズ環境など重要性の高い環境での使用は推奨されません(導入時の注意点

についてはRFC6343をご覧ください)。

Teredoでは、IPv4のネットワーク・アドレス変換器を介したトンネリングを実現するためにUDP

カプセル化を利用します。Windows VistaとWindows 7では、デフォルトでTeredoトンネルが

有効になっています。

サイト間での使用を想定した6to4やTeredoとは異なり、ISATAPはサイト内部での使用を目的に

設計されています。ISATAPは、IPv4ネットワークを仮想IPv6リンクと見なします。興味深い技術で

はありますが、拡張性に大きな問題があるためエンタープライズ・ネットワークには推奨されません。

IPv6 Rapid Deployment(6RD)は6to4と似ていますが、トンネル終端のグローバルIPv6プレフィッ

クスとエニーキャスト・アドレスではなく、サービスを提供するISPのプレフィックスとトンネル終端

のアドレスを使用する点が異なります。また動作範囲は、グローバル・インターネット全体ではなく

単一のプロバイダ内となります。こうした違いから、6RDによる自動トンネルは6to4トンネルよりも

はるかに信頼性が高く、サービス・プロバイダから提供されているのであれば使用が推奨されます。

Page 9: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

9

変換IPv6の変換は、ネットワーク・アドレス変換(NAT)に似た技術です。ただし、IPv4のNATでは

送信元と送信先の両方がIPv4を使用しているのに対し、IPv6の変換では一方がIPv4、他方が

IPv6となる点が異なります。IPv6の変換には次の種類があります。

• NAT64(IPv6からIPv4)

• NAT46(IPv4からIPv6)

• NAT66(IPv6からIPv6)

この命名方式に従うと、IPv4のNATは「NAT44」という名称になります。

NAT64は、IPv4よりもはるかに広大なアドレス空間を持つIPv6に移行すれば、IPv4とIPv6の

アドレス・マッピングが容易になるという考えに基づいて生み出された技術です。NAT64では、

現在のNAT44と同レベルのサービスを実現することができます。IPv4のプライベート・アドレスを

持つノードからIPv4のパブリック・アドレスを持つインターネット上のWebサーバにアクセスする

のと同じように、IPv6専用のノードからIPv4インターネットにアクセスできます。NAT64の主な

用途は、IPv6専用のノードやネットワークからIPv4インターネットにアクセスできるようにする

ことです。そのため、パブリックまたはプライベートのIPv4アドレスを使用しており、そのまま

IPv4インターネットにアクセスできる多くのエンタープライズ・ネットワークでは、当面出番はない

ものと考えられます。NAT64が真価を発揮するのは、エンタープライズ・ネットワークの完全

IPv6化が進んでからになるでしょう。例えば、自社のネットワークをIPv6化したが、まだIPv6に

対応していないパートナーのエクストラネットや子会社のネットワークと接続する必要がある、とい

う場合に効果を発揮します。またパブリックIPv4アドレスを売却して利益を得るために、早めに

IPv6に移行してNAT64を活用するという選択肢も考えられます。

NAT46は、より限定的な用途の変換技術です。NAT64の場合と異なり、IPv6のアドレス空間

全体をIPv4で表すことはできません。それが可能なら、アドレス空間が広大な新しいIPアドレス

を作る必要は初めからなかったことになります。NAT46の主な用途は、IPv4専用のネットワーク

からIPv6専用のサーバにアクセスできるようにすることです。NAT46は今後も普及が見込めず、

エンタープライズ・ネットワークでの使用も推奨されません。

NAT66は最近になって登場してきた考え方です。IPv6とIPv6の間では、本来NATは必要あり

ません。そもそもIPv4でNATが必要になったのは、IPv4のアドレス不足という問題を解消する

ためでした。NATを導入すれば、外部と接続する必要のある機器にだけグローバル・アドレスを

使用し、サイト内部ではプライベート・アドレスを使用することで、貴重なグローバル・アドレスを

節約できます。IPv6では広大なアドレス空間が用意されているため、アドレスの節約のために

NATを使用する必要性はありません。ではなぜNAT66が検討されているのかと言うと、NATには

サイト内部で使用しているアドレスを隠蔽できるという効果があるためです。NATが行われている

場合、インターネット上のパブリック・サイトに送られるパケットからサイト内部のトポロジを判断

することは極めて難しくなります。NAT66に期待されているのはこの役割であり、プライバシー

保護の効果です。現時点では、NAT66は十分な検証が行われておらず、またIPアドレスが外部に

漏れる要因は他にもあることから(電子メールのヘッダーやWebサイトのcookieなど)、エンター

プライズ環境におけるNAT66の使用について判断するのは時期尚早です。

Page 10: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

10

エンタープライズ環境のIPv6への移行

チェック・ポイント製品を導入している環境に推奨される移行技術エンタープライズ・ネットワークのIPv6への移行に利用できる技術には、さまざまな選択肢が

あります。ここでは、チェック・ポイント製品を導入しているエンタープライズ環境に適した移行

技術について説明します。

チェック・ポイント製品を導入している環境の大半では、デュアル・スタックを中心にして移行を

進めることが強く推奨されます。ほとんどのネットワークではIPv4とIPv6を併用する期間が生じる

ためです。IPv6の導入プロセス全体を考慮しても、デュアル・スタックは最もシンプルな手法で

あり、管理やデバッグの手間も最小限で済みます。IPv4環境で使用していた同等のセキュリティ・

ポリシーを導入でき、内部サービスは段階を踏んでIPv6に移行することが可能です。IPv6に対応

していないクライアントはIPv4経由でサービスにアクセスできます。

IPv6インターネット・サービスについては、ISPが提供するネイティブのデュアル・スタックIPv6を

(IPv4と並行して)利用することが推奨されます。このようなサービスが提供されていない場合は、

既存のトンネル・ブローカ・サービスへの手動トンネルを設定します。自動トンネル・サービス

よりも手動トンネルの方が望ましいのは、安定性と信頼性に優れているためです。

リモート・サイトでネイティブIPv6サービスを利用できない場合は、手動トンネル、できれば

VPNベースのトンネルでリモート・サイトとメイン・サイトを接続します。ネイティブIPv6が利用

できる場合は、IPv6ベースのVPNを使用します。

エンタープライズ・ネットワークでの自動トンネリング・ソリューションの使用は推奨されません。

Windows VistaやWindows 7、MacOS Xなど主要なオペレーティング・システムは自動トンネ

リング機能を標準搭載していますが、自動トンネルはネットワーク管理者の関知しないところで

設定できるため、セキュリティ面で問題のあるIPv6トラフィックが送信されてしまう可能性があり

ます。セキュリティ・ポリシーで自動トンネルを原則禁止とし、特定のトンネル・インスタンスのみを

許可するようにします。

エンタープライズ・ネットワークのIPv6移行の際に、変換ソリューションの使用は推奨されません。

変換ソリューションが効果を発揮するのは、IPv4アドレス不足が深刻な問題となっている場合です。

これは、IPv4でネットワークを運用中のほとんどのエンタープライズ環境には当てはまりません。

IPv4アドレスが枯渇し、これ以上取得できずに苦慮している大規模ISPや通信事業者では有用

ですが、大部分のエンタープライズ環境はこのような状況になく、近い将来そうなる可能性もほぼ

ありません。例外は、ネットワーク内部で全面的にIPv6を使用しており、IPv4は使用していない

というケースです。この場合は、IPv4環境でのNAT44と同じようにNAT64を使用すれば、

IPv4インターネットに接続できるようになります。

Page 11: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

11

IPv6移行時のセキュリティに関する考慮事項デュアル・スタックでは、IPv4と同等のセキュリティ・ポリシーを策定、実装できます。チェック・

ポイントのファイアウォールでは、デュアル・スタック環境用のセキュリティ・ポリシーを容易に

策定することが可能です。

トンネリングを行うと、トンネル内のパケットの中身を傍受されにくくなります。またIPv6関連の

トンネリング技術は複数あるため、その点でもセキュリティの強化に役立ちます。トンネリングの

セキュリティについては、送信元/送信先を問わずIPv6 over IPv4を禁止にするなど、IPv6を

利用するためのすべてのトンネルを禁止にするデフォルト・ルールを作成したうえで、特定の送信元

から特定の送信先への通信のみを許可する明示的なルールを作成します。この原則は特に自動

ルールについて重要となります。IPv6対応ノードを使用しているユーザは、自分でトンネルを構築

できてしまうからです。チェック・ポイントのIPv6対応ファイアウォールでは、このような内容の

トンネリング・セキュリティ・ポリシーを定義することができます。

エンタープライズ環境のサイト間でIPv6トラフィックを送受信する場合は、VPNの使用が推奨

されます。チェック・ポイントのファイアウォールは、このタイプのサイト間IPv6 VPNにも対応

しています。

Page 12: CP WP enterprise ipv6 transition 120420IPv4 over IPv6トンネリングは、内部ネットワークの運用に 必要なIPv4アドレスを十分に確保できなくなっている大規模ISPで検討されている手法ですが、

製品に関するお問い合わせ

© 2003-2012 Check Point Software Technologies Ltd. All rights reserved.Check Point, AlertAdvisor, Application Intelligence, Check Point 2200, Check Point 4000 Appliances, Check Point 4200, Check Point 4600, Check Point 4800, Check Point 12000 Appliances, Check Point 12200, Check Point 12400, Check Point 12600, Check Point 21400, Check Point 6100 Security System, Check Point Anti-Bot Software Blade, Check Point Application Control Software Blade, Check Point Data Loss Prevention, Check Point DLP, Check Point DLP-1, Check Point Endpoint Security, Check Point Endpoint Security On Demand, Check Point のロゴ, Check Point Full Disk Encryption, Check Point GO, Check Point Horizon Manager, Check Point Identity Awareness, Check Point IPS, Check Point IPSec VPN, Check Point Media Encryption, Check Point Mobile, Check Point Mobile Access, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R75, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confi dence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DynamicID, Endpoint Connect VPN Client, Endpoint Security, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, R75, Software Blade, IQ Engine, MailSafe, More, better, Simpler Security のロゴ, Multi-Domain Security Management, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Power-1, Provider-1, PureAdvantage, PURE Security, puresecurity のロゴ, Safe@Home, Safe@Offi ce, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SecurityPower, Series 80 Appliance, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkfl ow, SMP, SMP On-Demand, SocialGuard, SofaWare, Software Blade Architecture, softwareblades のロゴ, SSL Network Extender, Stateful Clustering, Total Security, totalsecurity のロゴ, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VSX-1, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus+Firewall, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Internet Security Suite, ZoneAlarm Pro Firewall, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, Zone Labs のロゴは、Check Point Software Technologies Ltd. あるいはその関連会社の商標または登録商標です。ZoneAlarm is a Check Point Software Technologies, Inc. Company. その他の企業、製品名は各企業が所有する商標または登録商標です。本書で記載された製品は米国の特許No.5,606,668、5,835,726、5,987,611、6,496,935、6,873,988、6,850,943、7,165,076、7,540,013、および 7,725,737、7,788,726により保護されています。その他の米国における特許や他の国における特許で保護されているか、出願中の可能性があります。P/N 600040-J 2012.04

Check Point Software Technologies Ltd.についてチェック・ポイント・ソフトウェア・テクノロジーズ・リミテッド(www.checkpoint.com)は、インターネット・セキュリティにおけるトップ企業として、セキュリティの複雑さと

総所有コスト(TCO)を低減しつつ、あらゆるタイプの脅威からお客様のネットワーク環境を確実に保護するための妥協のないセキュリティ機能を実現しています。チェック・

ポイントは、FireWall-1と特許技術のステートフル・インスペクションを開発した業界のパイオニアです。チェック・ポイントは、革新的セキュリティ技術であるSoftware

Bladeアーキテクチャのさらなる開発と発展に努めています。Software Bladeアーキテクチャは、導入先にあわせカスタマイズすることで、あらゆる組織、あらゆる環境のセキュ

リティ・ニーズにも的確でダイナミックに対応できる、安全かつ柔軟でシンプルなソリューションの構築を可能にします。また、チェック・ポイントは、技術偏重から脱却してセキュ

リティをビジネス・プロセスの一環として定義する唯一のベンダーです。チェック・ポイント独自のビジョン3D Securityは、ポリシー、ユーザ、実施という3つの要素を統合

して情報資産の保護を強化し、導入環境のニーズに合わせて高度なセキュリティを確保できるようにします。チェック・ポイントは、Fortune 100社の全社を含む、何万もの

あらゆる規模の企業や組織を顧客としています。数々の受賞歴のあるチェック・ポイントのZoneAlarmソリューションは、世界中で何百万にも及ぶお客様のPCをハッカー、

スパイウェア、および情報盗取から未然に保護しています。