「エンドポイントセキュリティ」丸分かり 比較、事例、解説記事を紹介

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、エンドポイントセキュリティに関する事例、比較、解説の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

エンドポイントセキュリティとは

 エンドポイントセキュリティとは、主にネットワークに接続するクライアント端末のセキュリティ対策を指す。対象のクライアント端末にはデスクトップPCやノートPC、スマートフォン、タブレットに加え、バーコードリーダーやPOS(販売時点情報管理)端末などの特殊端末も含む。(続きはページの末尾にあります)

エンドポイントセキュリティ関連の比較

「SentinelOne」 vs. 「CrowdStrike」 次世代エンドポイント保護の実力は?

エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。

(2025/7/28)

「iPhone」と「Android」端末、仕事用なら結局どっちがいい?

業務でモバイルデバイスを利用する場合、エンドユーザーのプライバシー保護は重要となる。「iOS」と「Android」が持つプライバシー機能の違いを見極め、どちらがより要件に沿っているのかを判断するポイントとは。

(2023/11/26)

「iPhone」が「Android」端末より絶対に安全とは言い切れない理由

モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。

(2023/11/24)

注目の比較記事一覧へ

エンドポイントセキュリティ関連の事例

「脱Excel」はなぜ現場に潰されるのか 反発を封じる“3つの論理”

「Excel」は現場にとって魔法のつえだが、情シスにとっては管理不能な「時限爆弾」だ。現場の猛反発を抑え、安全に「脱Excel」を進めるためのロードマップを提示する。

(2026/1/6)

大分発の災害情報システムをソロモン諸島が導入へ 選定の理由は

南太平洋の島国ソロモン諸島は、SAPの技術を使い日本で開発された災害情報システム「EDiSON」を導入する。活用方法や、このシステムが選ばれた理由とは何か。

(2025/11/21)

対話型で送金 マレーシア銀行の“前例のない”AIアシスタントとは

マレーシアのRyt Bankは対話型で送金などができるAIアシスタントを導入し、ユーザーの利便性向上につなげている。このAIアシスタントはどのような仕組みなのか。

(2025/11/11)

注目の事例記事一覧へ

エンドポイントセキュリティ関連の製品解説

P R脆弱性公開からわずか1日で攻撃される? 攻撃を受ける前にリスクを排除する方法

クラウド活用が進む一方、機密情報や個人情報の保護が新たな課題となっている。脆弱性情報の公開からわずか1日で攻撃が始まる現状では、従来の事後対応では防御しきれない。企業に今必要なのは、“攻撃を受ける前に備える”ための対策だ。

(2025/6/12)

P R脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解

電子メールに暗号化ZIPファイルを添付する「PPAP」の廃止がなかなか進まない。理由は幾つかある。社内文化や取引先との関係、教育コスト、導入コストなどだ。どうすれば自社で廃止を実現できるだろうか。

(2025/5/19)

P Rユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは

AI(人工知能)技術の悪用によるサイバー攻撃の脅威が深刻だ。しかし、高度になり続けるサイバー攻撃の手法をエンドユーザーが学び続けるのは現実的ではない。今後はどのようなセキュリティ対策の在り方が求められるのか。

(2025/4/21)

注目の製品解説記事一覧へ

エンドポイントセキュリティ関連の技術解説

AIでAIを監視する「ガードレール」構築術 エージェント暴走を防ぐには

管理外のAIエージェントが特権を悪用してデータを持ち出すリスクが急増している。アリゾナ州立大学(ASU)は、この“新次元の脅威”にどう対抗したのか。ASUのCISOが語る。

(2026/2/16)

経営層にどう説明する? 「AI搭載セキュリティ製品」導入で失敗しない4つの絶対条件

攻撃者もAIを使っているというベンダーの煽り文句に、経営層も焦りを感じている。だが、実態のないAI機能を導入すれば、企業は痛い目に合う可能性がある。対策は何か。

(2026/2/3)

現場近くで即座にデータ処理「エッジ分析」の実力

データが生成される場所で処理を実施して洞察を得る「エッジ分析」はさまざまな業界にメリットをもたらす。製造、物流、医療、小売りにおける具体的な利用シーンを紹介する。

(2025/10/17)

注目の技術解説記事一覧へ

エンドポイントセキュリティ関連の運用&Tips

「セキュリティ予算ゼロ」でも防衛力は上がる 情シスが打つべき“背水の陣”

予算横ばいは、セキュリティ放棄の免罪符にはならない。攻撃が巧妙化する中、追加投資なしでいかに説明責任を果たすか。今すぐに実行できる具体策をまとめた。

(2025/12/19)

転職先は中国の情報機関だった――解雇されたITエンジニアが中国に狙われる理由

中国の情報機関が、採用活動と偽って米政権の方針で解雇された米政府元職員に接触しているという情報がある。中国の狙いとは。

(2025/6/5)

セキュリティツール“乱立”は逆効果? 統合に向けた4つのポイント

セキュリティを強化するには、セキュリティツールを増やすよりも統合する方が有効な場合がある。どうすればいいのか。セキュリティツール統合の4つのポイントとは。

(2025/3/7)

注目の運用&Tips記事一覧へ

エンドポイントセキュリティ製品の仕組み

 セキュリティベンダーは、ソフトウェアまたはアプライアンスとしてエンドポイントセキュリティ製品を提供している。エンドポイントセキュリティ製品はネットワークへのアクセスが必要なクライアント端末を検出し、管理と制御を実行する。承認済みのOSやVPN(仮想プライベートネットワーク)クライアント、マルウェア対策ソフトウェアなどがインストール済みで、最新のアップデートが適用されているクライアント端末のみ、ネットワークへのアクセスを許可するといった制御が可能だ。ポリシーに準拠しないクライアント端末に対して、ネットワークへのアクセスを遮断したり、仮想LAN(VLAN)へと隔離したりできる。

 エンドポイントセキュリティ製品は、セキュリティポリシーに準拠しないクライアント端末をさまざまな手法で制御できる。例えばクライアント端末の管理者権限を剝奪したり、インターネット通信を制限したりすることが可能だ。

 ユーザー企業がエンドポイントセキュリティ製品を利用する際は、オンプレミスの管理サーバを設置して利用するサーバ設置型か、SaaS(Security as a Service)型から選べる。サーバ設置型の場合、ユーザー企業はサーバまたはネットワークゲートウェイにメインのサーバソフトウェアを、各クライアント端末にクライアントソフトウェアをインストールして利用する。SaaS型の場合は、ベンダーがサーバおよびサーバソフトウェアを運用する。

 サーバ設置型でも、SaaS型でも、クライアント端末がネットワークへのログインを試行すると、メインのサーバソフトウェアがエンドユーザーの資格情報の検証と、クライアント端末のスキャンを実施する。そしてネットワークへのアクセスを許可する前に、クライアント端末がセキュリティポリシーに準拠しているかどうかを確認する。