IoT Protect
IoTデバイスはセキュリティ機能が限られているため、サイバー犯罪者に狙われることが多いくあります。Quantum Sparkゲートウェイは、顧客サイトのIoTデバイスを特定するIoTディスカバリーを提供し、これらのデバイスを侵害から保護する。
アクセスポリシー>ファイアウォール > IoTページには、各IoTアセットタイプに対する自動ポリシー適用が表示されます。接続されているすべてのデバイスは、自動的にホーム>モニタリング>アセットページに表示されます。IoTページにはIoTデバイスのみが表示されます。
アプライアンスでIoTブレードを有効にすると、セキュリティゲートウェイ トラフィックを検査し、接続されたネットワークリソースに対してセキュリティポリシーを適用するために、Check Pointソフトウェアを実行するCheck Point専用サーバ。に接続する各IoTデバイスが認識され、事前に設定されたIoTポリシーのプラクティスが自動的に実施されます。
IoTはデフォルトで有効になっています。
アプライアンスに接続するIoTデバイスごとにポリシーを設定する必要はありません。
IoTの一般的なルール ルールベースにおいて、通信セッションに対して指定されたアクションを実行するためのトラフィックパラメータやその他の条件セット。はあらかじめ設定されています。たとえば、アプライアンスは、一部のドメインへのトラフィックを常に許可し、他のドメインへのトラフィックを常にブロック
トラフィックとファイルをブロックし、UserCheckメッセージを表示することができるUserCheckルールアクションです。します。ポリシーには変更を加えることができます。
開始
-
アクセスポリシー>ファイアウォール> IoTの順に選択します。
-
IoT保護スライダーを有効に移動します。
-
オプション:高度なポリシー設定を構成します:
-
ポリシーの詳細設定をクリックします。
-
該当するオプションを設定する:
-
モニタモード - スライダーを動かして、クリーンアップルールのモニタモードを有効にします。
-
新たに発見された機能 - 新たに発見されたアセットのポリシーを選択します:
-
常に予防する
-
常に検出する
-
関数ごとにIoTモードを定義 - 推奨されるデフォルトに従うのではなく、IoTタイプ(関数)ごとにポリシーを定義できます。
注 - IPカメラとプリンターのデフォルト設定は、IoTポリシーの一部でないトラフィックをブロックします。その他のデバイスのデフォルトは、モニタまたはIoTポリシーからの除外(IoTポリシーが無効)です。
-
-
信頼するDNSサーバ - ホストがゲートウェイでない、またはゲートウェイが使用するDNSサーバを使用する場合。DNSオブジェクトを作成し、カスタムDNSサーバを信頼するを選択します。すべてのDNSを信頼するを選択することもできますが、安全性は低くなります。
-
プラクティスを今すぐ更新-IoTプラクティスとは、IoTアセットに対してベンダーが確立したポリシーのことである。ベンダーがポリシーを更新すると、定期的な更新の一部としてユーザに通知されます。
-
-
[保存]をクリックします。。
-
-
IoTデバイスをローカルネットワークに接続します。アプライアンスはこのIoTデバイスを自動的に認識し、そのトラフィックにIoTポリシーを適用します。
モニタリング
ユーザが複数のIoTデバイスを持っている場合、ホーム>モニタリング>アセットページにすべてのデバイスが表示されるまで数分かかることがあります。
アセットページの同じカウンターは、ホーム>モニタリング>IoTページにも表示され、ポリシーと機能のグラフが追加されます。
アセットでモニタリングを有効にすると、ゲートウェイはアセットにpingを送信します。設定した時間(デフォルトは2分)の間にpingが失敗すると、通知が送信されます。
デバイスはファミリごとに分類されています。各ファミリについて、ポリシーを確認 トラフィックとファイルをブロックし、UserCheckメッセージを表示するUserCheckルールアクション。ユーザは、活動を許可することに同意することができます。し、ドリルダウンしてベンダー、ドメイン、その他の情報を確認できます。ページの右端にあるアセットグラフをクリックし、タイプを絞り込みます。
例えば、IPカメラは複数の異なるベンダーの複数のアセットを表示できます。ポリシーの詳細:
-
インターネットからのアクセス - デバイスへの接続を試みるドメイン。オプション防止、モニタリング、ブロック、IoT ポリシーからの除外。
-
インターネットへのアクセス - デバイスが接続を試みるドメイン。オプション防止、モニタリング、ブロック、IoT ポリシーからの除外。IPカメラとプリンターのデフォルトは防止ですが、その他のデバイスのデフォルトはモニタです。一部のデバイス(スマートテレビなど)では、インターネットへのアクセスが無効になっています。
-
承認済み宛先 - 承認済みリストに新しい宛先を追加するには、値を入力して+をクリックします。
-
このアセットのトラフィックをログ記録 - このデバイスのログを送信するかどうか。
設定
IoTルールはアクセス ポリシー > ファイアウォールポリシーページに表示されます。IoTの一般的なルールはあらかじめ設定されています。たとえば、常に許可されるドメインもあれば、常にブロックされるドメインもあります。すべての試みがログに表示され、アクティビティの通知を受信できます。
ポリシールールは、どのドメインが許可されるかを示します。ブロックされたドメインへのアクセス要求は拒否されます。ポリシーにはこのような変更を加えることができます。
-
アセットが望ましくないサイトにアクセスしようとした場合、トラフィックをドロップせず、モニタする。
-
トラフィックを阻止する。ログを送信するドメイン以外のすべてのドメインがブロックされました。
-
許可ドメインサービスにカスタムの宛先を追加します。例えば、プリンターからGoogle Cloudに写真をアップロードする場合は、この宛先を追加します。
制限事項
-
IoTで承認された宛先は、単一のIPアドレスまたは単一のドメインのみをサポートします。特定のポートやサービスに対して承認された宛先を追加することはできません。
-
IoT Protect for SMB は Rugged(ラグド)モデルではサポートされていません:Quantum Ruggedは、エンタープライズ用IoT Protectをサポートしています(2つのIoTモデルの比較については、以下の表を参照してください)。
-
IoTがアクセスポイント(AP)またはレイヤー3デバイスの背後にある場合は、レイヤー2デバイスとして設定します。そうでない場合、IoTポリシーはレイヤー3デバイスの背後にあるホストには適用されません。
-
IoTポリシーはIPv6トラフィックには適用されません。

機能 |
企業向けIoTプロテクト(中央管理型) |
SMB向けIoTプロテクト(ローカル管理型) |
---|---|---|
対応ゲートウェイ | Quantumフォース、Quantum Spark、Quantum Rugged | Quantum Spark |
IoTデバイスディスカバリー |
フル |
フル |
OTデバイスディスカバリー | 部分的(サードパーティの統合ベンダーを使用した完全なもの) | 一部 |
医療デバイスの発見 | いいえ(サードパーティの統合ベンダーを使用して完全) | いいえ |
UI | Infinity Portal | ローカルスパークUIとSMP |
コスト |
アドオンライセンスが必要 (例:CPSB-IOTP-1575R-1Y) |
すべてのSNBTサービスバンドルに含まれる |
ポリシーの実施 | はい | はい |
サードパーティとの統合 | はい | いいえ |
最小バージョン |
R81.10.08 |
R81.10.10 |
リスク分析 |
はい |
いいえ |
プレイブロックの統合 |
はい |
いいえ |