エンドポイントセキュリティ(endpoint security)Keywords

2007年10月26日 17時38分 公開
[TechTarget]

 エンドポイントセキュリティは、セキュリティソフトウェアをエンドユーザーのデバイスに配布し、それを集中管理する方式である。エンドポイントセキュリティシステムはクライアント/サーバモデルで動作する。クライアントプログラムは、すべてのエンドポイント(この場合は、社内ネットワークに接続するすべてのユーザーデバイス)にインストールあるいはダウンロードされる。エンドポイントには、デスクトップPC、ノートPC、携帯端末、各種の専用装置(在庫確認用スキャナ、POS端末など)といったデバイスが含まれる。サーバあるいはゲートウェイ上で動作する集中セキュリティ管理プログラムはログイン認証を行い、必要に応じてアップデートやパッチを配布する。エンドポイントセキュリティの単純な形態としては、パーソナルファイアウォールとウイルス対策ソフトウェアを配布し、これらをサーバから監視・更新するという方法がある。しかし最近ではエンドポイントセキュリティの概念が拡張し、侵入検知/侵入防止、スパイウェア対策ソフトウェア、ビヘイビアブロッキングソフトウェアといったセキュリティ要素も含まれるようになってきた(ビヘイビアブロッキングソフトウェアとは、デバイスを監視し、未認可のアプリケーションや悪質なアプリケーションを見つけるプログラム)。

 高度なエンドポイントセキュリティプログラムは、ネットワークアクセスコントロールを利用して認証を行い、ユーザーデバイスに対して特定の形態のアクセスを許可する。デバイスがネットワークへのログインを試みると、プログラムはユーザーの認証情報をチェックし、デバイスをスキャンして社内ポリシーに準拠しているかどうかを確認した上でアクセスを許可する。アクセス許可の要件としては、承認されたOS、更新済みのウイルス対策ソフトウェア、ファイアウォール、VPN、自社で指定したソフトウェアなどを含めることができる。こういった高度なプログラムは、許可されていないソフトウェア(P2Pアプリケーションやゲームなど)が入っていないかチェックする機能も備える。ポリシーに合致しないデバイスは、アクセス制限を受けたり隔離されたりする。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 Splunk Services Japan合同会社

組織内外に分散するセキュリティデータを統合、脅威検知の成果を最大化する秘策

SIEMと脅威インテリジェンスのセキュリティデータを統合することは、多くの組織にとって喫緊に取り組むべき課題になっている。しかし、データ量の急増やクラウドへの分散などの要因により、データの統合が進んでいないケースも多い。

技術文書・技術解説 アマゾン ウェブ サービス ジャパン 合同会社

AWSセキュリティ入門ガイド:DDoS攻撃の概要と対策方法を分かりやすく解説

大量の不正トラフィックを送り込み、標的のシステムに障害を引き起こすDDoS攻撃。近年、クラウドインフラが標的にされるケースが急増し、クラウドプロバイダーの対策だけでは不十分なため、ユーザー自身のセキュリティ対策が欠かせない。

事例 SecureNavi株式会社

事例紹介:わずか半年でISMS認証を取得、HEROZが時間と手間を削減した手法は

情報セキュリティを向上させ、ビジネスチャンスにもつなげられる取り組みとして、ISMS認証やPマークの取得を目指す企業は多い。ただ、工数・リソース・専門知識などが、実現の壁となりがちだ。5社の事例から効率的な取得のポイントを探る。

製品資料 Absolute Software株式会社

ゼロトラスト実装の鍵、ネットワーキングソフトウェア選定のポイント

ゼロトラストの実装が加速し、現在市場には多くのゼロトラストネットワーキングソフトウェアが登場している。ビジネスソフトウェアのレビューサイト「G2」に寄せられたユーザーの声を基に、製品選定のポイントを探る。

製品資料 クラウドストライク合同会社

悪用されやすい「クラウドでの設定ミス」とは? リスクを最小限に抑える方法

クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

エンドポイントセキュリティ(endpoint security):Keywords - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...