エンドポイントセキュリティとは、主にネットワークに接続するクライアント端末のセキュリティ対策を指す。対象のクライアント端末にはデスクトップPCやノートPC、スマートフォン、タブレットに加え、バーコードリーダーやPOS(販売時点情報管理)端末などの特殊端末も含む。(続きはページの末尾にあります)
あらゆる企業がサイバー攻撃の標的となる中、情報漏えいなどの実害を防ぐためには、従業員の手元にあるエンドポイントの保護が重要になるという。その理由と対策とは。
サイバー攻撃の高度化と巧妙化から、従来型の対策には限界が見えてきた。多層防御の強化は続けつつ、感染に備えた事後対応も用意したい。どう両立すればよいだろうか。
クラウド活用が進む一方、機密情報や個人情報の保護が新たな課題となっている。脆弱性情報の公開からわずか1日で攻撃が始まる現状では、従来の事後対応では防御しきれない。企業に今必要なのは、“攻撃を受ける前に備える”ための対策だ。
電子メールに暗号化ZIPファイルを添付する「PPAP」の廃止がなかなか進まない。理由は幾つかある。社内文化や取引先との関係、教育コスト、導入コストなどだ。どうすれば自社で廃止を実現できるだろうか。
AI(人工知能)技術の悪用によるサイバー攻撃の脅威が深刻だ。しかし、高度になり続けるサイバー攻撃の手法をエンドユーザーが学び続けるのは現実的ではない。今後はどのようなセキュリティ対策の在り方が求められるのか。
暗号化ZIPファイルとパスワードを別々のメールで共有する「PPAP」に、さまざまな問題点が浮上してきた。代わりにファイル共有サービスを活用する方法は、従業員の負担になり得る。忙しい従業員でも無理なく業務に組み込める代替策とは。
MicrosoftのDaaS「Windows 365」には、無料の「Microsoft Defenderウイルス対策」をはじめとする、さまざまなセキュリティ機能がある。どのような機能があり、それぞれ何ができるのか。
MicrosoftのDaaS「Windows 365」のユーザー企業は、同製品をうまく使うことで追加対策なしでセキュリティの強化を図れる可能性がある。その内容を具体的に紹介する。
「Windows 10」標準搭載の「Windowsセキュリティ」には、さまざまなセキュリティ機能が備わっている。どのような機能があるのか。Windowsセキュリティの基本的な機能をまとめた。
「Windows 10」搭載デバイスのセキュリティの基礎固めには、Windows 10標準の「Windowsセキュリティ」が有用だ。Windows 10ユーザーであれば無料で使えるWindowsセキュリティの基本的な使い方を紹介する。
オフィス勤務とテレワークの両方を実施する企業は、セキュリティ対策もそれに合わせた手法に切り替える必要がある。重要なのは「ゼロトラストセキュリティ」を取り入れるとともに、「境界防御」をどう見直せばいいのかという点だ。
エンドポイントセキュリティとして注目されている「EDR」。だが、市場にはさまざまなEDR製品があるため、 選定には時間がかかる。製品の性能を客観的に評価するにはどういった方法が有効なのか。
セキュリティベンダーは、ソフトウェアまたはアプライアンスとしてエンドポイントセキュリティ製品を提供している。エンドポイントセキュリティ製品はネットワークへのアクセスが必要なクライアント端末を検出し、管理と制御を実行する。承認済みのOSやVPN(仮想プライベートネットワーク)クライアント、マルウェア対策ソフトウェアなどがインストール済みで、最新のアップデートが適用されているクライアント端末のみ、ネットワークへのアクセスを許可するといった制御が可能だ。ポリシーに準拠しないクライアント端末に対して、ネットワークへのアクセスを遮断したり、仮想LAN(VLAN)へと隔離したりできる。
エンドポイントセキュリティ製品は、セキュリティポリシーに準拠しないクライアント端末をさまざまな手法で制御できる。例えばクライアント端末の管理者権限を剝奪したり、インターネット通信を制限したりすることが可能だ。
ユーザー企業がエンドポイントセキュリティ製品を利用する際は、オンプレミスの管理サーバを設置して利用するサーバ設置型か、SaaS(Security as a Service)型から選べる。サーバ設置型の場合、ユーザー企業はサーバまたはネットワークゲートウェイにメインのサーバソフトウェアを、各クライアント端末にクライアントソフトウェアをインストールして利用する。SaaS型の場合は、ベンダーがサーバおよびサーバソフトウェアを運用する。
サーバ設置型でも、SaaS型でも、クライアント端末がネットワークへのログインを試行すると、メインのサーバソフトウェアがエンドユーザーの資格情報の検証と、クライアント端末のスキャンを実施する。そしてネットワークへのアクセスを許可する前に、クライアント端末がセキュリティポリシーに準拠しているかどうかを確認する。