エンドポイントセキュリティとは、主にネットワークに接続するクライアント端末のセキュリティ対策を指す。対象のクライアント端末にはデスクトップPCやノートPC、スマートフォン、タブレットに加え、バーコードリーダーやPOS(販売時点情報管理)端末などの特殊端末も含む。(続きはページの末尾にあります)
エンドポイント保護ツールの代表的な選択肢としてSentinelOneとCrowdStrikeがある。どちらも充実したエンドポイント保護機能を提供しているが、どこに違いがあるのか。両者を比較する。
業務でモバイルデバイスを利用する場合、エンドユーザーのプライバシー保護は重要となる。「iOS」と「Android」が持つプライバシー機能の違いを見極め、どちらがより要件に沿っているのかを判断するポイントとは。
モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。
「Excel」は現場にとって魔法のつえだが、情シスにとっては管理不能な「時限爆弾」だ。現場の猛反発を抑え、安全に「脱Excel」を進めるためのロードマップを提示する。
南太平洋の島国ソロモン諸島は、SAPの技術を使い日本で開発された災害情報システム「EDiSON」を導入する。活用方法や、このシステムが選ばれた理由とは何か。
マレーシアのRyt Bankは対話型で送金などができるAIアシスタントを導入し、ユーザーの利便性向上につなげている。このAIアシスタントはどのような仕組みなのか。
クラウド活用が進む一方、機密情報や個人情報の保護が新たな課題となっている。脆弱性情報の公開からわずか1日で攻撃が始まる現状では、従来の事後対応では防御しきれない。企業に今必要なのは、“攻撃を受ける前に備える”ための対策だ。
電子メールに暗号化ZIPファイルを添付する「PPAP」の廃止がなかなか進まない。理由は幾つかある。社内文化や取引先との関係、教育コスト、導入コストなどだ。どうすれば自社で廃止を実現できるだろうか。
AI(人工知能)技術の悪用によるサイバー攻撃の脅威が深刻だ。しかし、高度になり続けるサイバー攻撃の手法をエンドユーザーが学び続けるのは現実的ではない。今後はどのようなセキュリティ対策の在り方が求められるのか。
管理外のAIエージェントが特権を悪用してデータを持ち出すリスクが急増している。アリゾナ州立大学(ASU)は、この“新次元の脅威”にどう対抗したのか。ASUのCISOが語る。
攻撃者もAIを使っているというベンダーの煽り文句に、経営層も焦りを感じている。だが、実態のないAI機能を導入すれば、企業は痛い目に合う可能性がある。対策は何か。
データが生成される場所で処理を実施して洞察を得る「エッジ分析」はさまざまな業界にメリットをもたらす。製造、物流、医療、小売りにおける具体的な利用シーンを紹介する。
予算横ばいは、セキュリティ放棄の免罪符にはならない。攻撃が巧妙化する中、追加投資なしでいかに説明責任を果たすか。今すぐに実行できる具体策をまとめた。
中国の情報機関が、採用活動と偽って米政権の方針で解雇された米政府元職員に接触しているという情報がある。中国の狙いとは。
セキュリティを強化するには、セキュリティツールを増やすよりも統合する方が有効な場合がある。どうすればいいのか。セキュリティツール統合の4つのポイントとは。
銀価格が史上初の100ドルを超えた。優れた導電性を持つ銀の高騰は、企業のIT調達コストを直撃する。「予算不足でDXが止まる」を防ぐには、どうすればいいのか。
ソフトウェア開発のSplunkは、Cisco Systemsによる買収を経て新たなスタートを切っている。AIの需要が高まりつつある中、同社が打ち出している具体的な施策とは。
2024年6月、バイデン政権は米国内でのKaspersky Lab製品/サービスの使用を禁止することを発表した。これは同社とロシア政府との関係を理由とした「前例のない」措置だ。決定に至った背景には何があるのか。
セキュリティベンダーは、ソフトウェアまたはアプライアンスとしてエンドポイントセキュリティ製品を提供している。エンドポイントセキュリティ製品はネットワークへのアクセスが必要なクライアント端末を検出し、管理と制御を実行する。承認済みのOSやVPN(仮想プライベートネットワーク)クライアント、マルウェア対策ソフトウェアなどがインストール済みで、最新のアップデートが適用されているクライアント端末のみ、ネットワークへのアクセスを許可するといった制御が可能だ。ポリシーに準拠しないクライアント端末に対して、ネットワークへのアクセスを遮断したり、仮想LAN(VLAN)へと隔離したりできる。
エンドポイントセキュリティ製品は、セキュリティポリシーに準拠しないクライアント端末をさまざまな手法で制御できる。例えばクライアント端末の管理者権限を剝奪したり、インターネット通信を制限したりすることが可能だ。
ユーザー企業がエンドポイントセキュリティ製品を利用する際は、オンプレミスの管理サーバを設置して利用するサーバ設置型か、SaaS(Security as a Service)型から選べる。サーバ設置型の場合、ユーザー企業はサーバまたはネットワークゲートウェイにメインのサーバソフトウェアを、各クライアント端末にクライアントソフトウェアをインストールして利用する。SaaS型の場合は、ベンダーがサーバおよびサーバソフトウェアを運用する。
サーバ設置型でも、SaaS型でも、クライアント端末がネットワークへのログインを試行すると、メインのサーバソフトウェアがエンドユーザーの資格情報の検証と、クライアント端末のスキャンを実施する。そしてネットワークへのアクセスを許可する前に、クライアント端末がセキュリティポリシーに準拠しているかどうかを確認する。