「エンドポイントセキュリティ」丸分かり 比較、事例、解説記事を紹介

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、エンドポイントセキュリティに関する事例、比較、解説の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

エンドポイントセキュリティとは

 エンドポイントセキュリティとは、主にネットワークに接続するクライアント端末のセキュリティ対策を指す。対象のクライアント端末にはデスクトップPCやノートPC、スマートフォン、タブレットに加え、バーコードリーダーやPOS(販売時点情報管理)端末などの特殊端末も含む。(続きはページの末尾にあります)

エンドポイントセキュリティ関連の比較

「iPhone」と「Android」端末、仕事用なら結局どっちがいい?

業務でモバイルデバイスを利用する場合、エンドユーザーのプライバシー保護は重要となる。「iOS」と「Android」が持つプライバシー機能の違いを見極め、どちらがより要件に沿っているのかを判断するポイントとは。

(2023/11/26)

「iPhone」が「Android」端末より絶対に安全とは言い切れない理由

モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。

(2023/11/24)

「『Mac』は『Windows』より安全」説はこうして生まれた

「Windows」搭載PCよりも「Mac」の方が安全だという“Mac安全神話”は、なぜ生まれたのか。両者の歴史を振り返りながら、その誕生の背景を探る。

(2021/9/3)

注目の比較記事一覧へ

エンドポイントセキュリティ関連の事例

自由闊達な仕事は「PCの安全」あってこそ――クレディセゾンのIT資産管理術

セキュリティベンダーIvanti SoftwareのIT資産検出ツールとヘルプデスク支援ツールを導入したクレディセゾン。これによって同社の運用管理はどう変わり、どのような効果が出ているのか。

(2024/9/30)

クレディセゾンはなぜ「IT資産管理」を根本から見直したのか?

クレディセゾンはIvanti SoftwareのIT資産検出ツールとヘルプデスク支援ツールを導入し、PC管理を強化している。Ivanti Software製品を選び、IT資産管理を見直した背景とは。

(2024/9/27)

「VDI」に潜む意外な“落とし穴”とは? 回避策は?

社外ネットワークから業務システムにアクセスできる環境を整え、テレワークを実現する手段としてVDIの採用が広がっている。VDI運用における課題とその対策には、具体的にどのようなものがあるのか。

(2022/8/23)

注目の事例記事一覧へ

エンドポイントセキュリティ関連の製品解説

P R「PPAP」をやめたいけれど業務フローは変えたくない企業の“救世主”はこれだ

暗号化ZIPファイルとパスワードを別々のメールで共有する「PPAP」に、さまざまな問題点が浮上してきた。代わりにファイル共有サービスを活用する方法は、従業員の負担になり得る。忙しい従業員でも無理なく業務に組み込める代替策とは。

(2023/4/28)

無料のウイルス対策も使える「Windows 365」のセキュリティ機能とは?

MicrosoftのDaaS「Windows 365」には、無料の「Microsoft Defenderウイルス対策」をはじめとする、さまざまなセキュリティ機能がある。どのような機能があり、それぞれ何ができるのか。

(2022/12/1)

Windows 365はなぜ“DaaSなのにセキュリティ製品みたい”なのか?

MicrosoftのDaaS「Windows 365」のユーザー企業は、同製品をうまく使うことで追加対策なしでセキュリティの強化を図れる可能性がある。その内容を具体的に紹介する。

(2022/11/24)

注目の製品解説記事一覧へ

エンドポイントセキュリティ関連の技術解説

EDRだけじゃない、エンドポイント保護の「12大ツールと手法」はこれだ

エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。

(2024/10/18)

いまさら聞けない「エンドポイントセキュリティ」はなぜ必要なのか

エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。

(2024/10/11)

Windowsブルスクで世界が騒然――「CrowdStrikeの教訓」をIT運用にどう生かす?

CrowdStrikeの大規模障害は、世界中のユーザー企業やITベンダーに衝撃を与えた。同様の大規模障害が突然やって来る可能性を前にして、ユーザー企業やITベンダーはこの一件から何を学ぶべきか。

(2024/8/27)

注目の技術解説記事一覧へ

エンドポイントセキュリティ関連の運用&Tips

セキュリティツール“乱立”は逆効果? 統合に向けた4つのポイント

セキュリティを強化するには、セキュリティツールを増やすよりも統合する方が有効な場合がある。どうすればいいのか。セキュリティツール統合の4つのポイントとは。

(2025/3/7)

Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない

AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。

(2024/2/23)

パスワードが要らない認証「パスキー」でMacを守るには?

パスワード要らずの認証方法として「パスキー」(Passkey)の利用が広がりつつある。Macの安全利用のためにもパスキーは有効なツールだ。どのような仕組みなのか。

(2024/2/16)

注目の運用&Tips記事一覧へ

エンドポイントセキュリティ製品の仕組み

 セキュリティベンダーは、ソフトウェアまたはアプライアンスとしてエンドポイントセキュリティ製品を提供している。エンドポイントセキュリティ製品はネットワークへのアクセスが必要なクライアント端末を検出し、管理と制御を実行する。承認済みのOSやVPN(仮想プライベートネットワーク)クライアント、マルウェア対策ソフトウェアなどがインストール済みで、最新のアップデートが適用されているクライアント端末のみ、ネットワークへのアクセスを許可するといった制御が可能だ。ポリシーに準拠しないクライアント端末に対して、ネットワークへのアクセスを遮断したり、仮想LAN(VLAN)へと隔離したりできる。

 エンドポイントセキュリティ製品は、セキュリティポリシーに準拠しないクライアント端末をさまざまな手法で制御できる。例えばクライアント端末の管理者権限を剝奪したり、インターネット通信を制限したりすることが可能だ。

 ユーザー企業がエンドポイントセキュリティ製品を利用する際は、オンプレミスの管理サーバを設置して利用するサーバ設置型か、SaaS(Security as a Service)型から選べる。サーバ設置型の場合、ユーザー企業はサーバまたはネットワークゲートウェイにメインのサーバソフトウェアを、各クライアント端末にクライアントソフトウェアをインストールして利用する。SaaS型の場合は、ベンダーがサーバおよびサーバソフトウェアを運用する。

 サーバ設置型でも、SaaS型でも、クライアント端末がネットワークへのログインを試行すると、メインのサーバソフトウェアがエンドユーザーの資格情報の検証と、クライアント端末のスキャンを実施する。そしてネットワークへのアクセスを許可する前に、クライアント端末がセキュリティポリシーに準拠しているかどうかを確認する。