エンドポイントセキュリティは、セキュリティソフトウェアをエンドユーザーのデバイスに配布し、それを集中管理する方式である。エンドポイントセキュリティシステムはクライアント/サーバモデルで動作する。クライアントプログラムは、すべてのエンドポイント(この場合は、社内ネットワークに接続するすべてのユーザーデバイス)にインストールあるいはダウンロードされる。エンドポイントには、デスクトップPC、ノートPC、携帯端末、各種の専用装置(在庫確認用スキャナ、POS端末など)といったデバイスが含まれる。サーバあるいはゲートウェイ上で動作する集中セキュリティ管理プログラムはログイン認証を行い、必要に応じてアップデートやパッチを配布する。エンドポイントセキュリティの単純な形態としては、パーソナルファイアウォールとウイルス対策ソフトウェアを配布し、これらをサーバから監視・更新するという方法がある。しかし最近ではエンドポイントセキュリティの概念が拡張し、侵入検知/侵入防止、スパイウェア対策ソフトウェア、ビヘイビアブロッキングソフトウェアといったセキュリティ要素も含まれるようになってきた(ビヘイビアブロッキングソフトウェアとは、デバイスを監視し、未認可のアプリケーションや悪質なアプリケーションを見つけるプログラム)。
高度なエンドポイントセキュリティプログラムは、ネットワークアクセスコントロールを利用して認証を行い、ユーザーデバイスに対して特定の形態のアクセスを許可する。デバイスがネットワークへのログインを試みると、プログラムはユーザーの認証情報をチェックし、デバイスをスキャンして社内ポリシーに準拠しているかどうかを確認した上でアクセスを許可する。アクセス許可の要件としては、承認されたOS、更新済みのウイルス対策ソフトウェア、ファイアウォール、VPN、自社で指定したソフトウェアなどを含めることができる。こういった高度なプログラムは、許可されていないソフトウェア(P2Pアプリケーションやゲームなど)が入っていないかチェックする機能も備える。ポリシーに合致しないデバイスは、アクセス制限を受けたり隔離されたりする。
Copyright © ITmedia, Inc. All Rights Reserved.
SIEMと脅威インテリジェンスのセキュリティデータを統合することは、多くの組織にとって喫緊に取り組むべき課題になっている。しかし、データ量の急増やクラウドへの分散などの要因により、データの統合が進んでいないケースも多い。
大量の不正トラフィックを送り込み、標的のシステムに障害を引き起こすDDoS攻撃。近年、クラウドインフラが標的にされるケースが急増し、クラウドプロバイダーの対策だけでは不十分なため、ユーザー自身のセキュリティ対策が欠かせない。
情報セキュリティを向上させ、ビジネスチャンスにもつなげられる取り組みとして、ISMS認証やPマークの取得を目指す企業は多い。ただ、工数・リソース・専門知識などが、実現の壁となりがちだ。5社の事例から効率的な取得のポイントを探る。
ゼロトラストの実装が加速し、現在市場には多くのゼロトラストネットワーキングソフトウェアが登場している。ビジネスソフトウェアのレビューサイト「G2」に寄せられたユーザーの声を基に、製品選定のポイントを探る。
クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...