エンドポイントセキュリティとは、主にネットワークに接続するクライアント端末のセキュリティ対策を指す。対象のクライアント端末にはデスクトップPCやノートPC、スマートフォン、タブレットに加え、バーコードリーダーやPOS(販売時点情報管理)端末などの特殊端末も含む。(続きはページの末尾にあります)
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。
業務でモバイルデバイスを利用する場合、エンドユーザーのプライバシー保護は重要となる。「iOS」と「Android」が持つプライバシー機能の違いを見極め、どちらがより要件に沿っているのかを判断するポイントとは。
モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。
セキュリティベンダーIvanti SoftwareのIT資産検出ツールとヘルプデスク支援ツールを導入したクレディセゾン。これによって同社の運用管理はどう変わり、どのような効果が出ているのか。
クレディセゾンはIvanti SoftwareのIT資産検出ツールとヘルプデスク支援ツールを導入し、PC管理を強化している。Ivanti Software製品を選び、IT資産管理を見直した背景とは。
社外ネットワークから業務システムにアクセスできる環境を整え、テレワークを実現する手段としてVDIの採用が広がっている。VDI運用における課題とその対策には、具体的にどのようなものがあるのか。
クラウド活用が進む一方、機密情報や個人情報の保護が新たな課題となっている。脆弱性情報の公開からわずか1日で攻撃が始まる現状では、従来の事後対応では防御しきれない。企業に今必要なのは、“攻撃を受ける前に備える”ための対策だ。
電子メールに暗号化ZIPファイルを添付する「PPAP」の廃止がなかなか進まない。理由は幾つかある。社内文化や取引先との関係、教育コスト、導入コストなどだ。どうすれば自社で廃止を実現できるだろうか。
AI(人工知能)技術の悪用によるサイバー攻撃の脅威が深刻だ。しかし、高度になり続けるサイバー攻撃の手法をエンドユーザーが学び続けるのは現実的ではない。今後はどのようなセキュリティ対策の在り方が求められるのか。
テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。
セキュリティツールはPCを重くしがちだ。AI PCは、この問題を解決する鍵になり得る。AI PCによるエンドポイントのパフォーマンス向上を目指すセキュリティベンダーの戦略と、その効果に迫る。
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。
予算横ばいは、セキュリティ放棄の免罪符にはならない。攻撃が巧妙化する中、追加投資なしでいかに説明責任を果たすか。今すぐに実行できる具体策をまとめた。
中国の情報機関が、採用活動と偽って米政権の方針で解雇された米政府元職員に接触しているという情報がある。中国の狙いとは。
セキュリティを強化するには、セキュリティツールを増やすよりも統合する方が有効な場合がある。どうすればいいのか。セキュリティツール統合の4つのポイントとは。
2024年6月、バイデン政権は米国内でのKaspersky Lab製品/サービスの使用を禁止することを発表した。これは同社とロシア政府との関係を理由とした「前例のない」措置だ。決定に至った背景には何があるのか。
モバイルデバイスを業務で利用する上で、「iOS」「iPadOS」か「Android」のいずれを用いる場合でも、データの安全性やプライバシー保護は重要だ。適切なモバイルデバイスを選ぶには、何を見ればいいのか。
「iPhone」への導入が計画されている画像の自動スキャン機能は、人々のプライバシーと安全を脅かす可能性があると専門家は指摘する。批判対象となっているAppleの“見通しの甘さ”とは。
セキュリティベンダーは、ソフトウェアまたはアプライアンスとしてエンドポイントセキュリティ製品を提供している。エンドポイントセキュリティ製品はネットワークへのアクセスが必要なクライアント端末を検出し、管理と制御を実行する。承認済みのOSやVPN(仮想プライベートネットワーク)クライアント、マルウェア対策ソフトウェアなどがインストール済みで、最新のアップデートが適用されているクライアント端末のみ、ネットワークへのアクセスを許可するといった制御が可能だ。ポリシーに準拠しないクライアント端末に対して、ネットワークへのアクセスを遮断したり、仮想LAN(VLAN)へと隔離したりできる。
エンドポイントセキュリティ製品は、セキュリティポリシーに準拠しないクライアント端末をさまざまな手法で制御できる。例えばクライアント端末の管理者権限を剝奪したり、インターネット通信を制限したりすることが可能だ。
ユーザー企業がエンドポイントセキュリティ製品を利用する際は、オンプレミスの管理サーバを設置して利用するサーバ設置型か、SaaS(Security as a Service)型から選べる。サーバ設置型の場合、ユーザー企業はサーバまたはネットワークゲートウェイにメインのサーバソフトウェアを、各クライアント端末にクライアントソフトウェアをインストールして利用する。SaaS型の場合は、ベンダーがサーバおよびサーバソフトウェアを運用する。
サーバ設置型でも、SaaS型でも、クライアント端末がネットワークへのログインを試行すると、メインのサーバソフトウェアがエンドユーザーの資格情報の検証と、クライアント端末のスキャンを実施する。そしてネットワークへのアクセスを許可する前に、クライアント端末がセキュリティポリシーに準拠しているかどうかを確認する。