エンドポイントへの攻撃を防ぐには、第一に、ネットワーク内へのマルウェア侵入をブロックすべきだ。
ネットワークデバイスとエンドポイントは、それ自体でセキュリティを確保するべきであると考える人は多い。そうした人は、エンドポイントの保護を専門とするエンドポイントセキュリティを導入することで、悪意あるソフトウェアが1台のエンドポイントを突破しても、別のエンドポイントは保護できるようにする。
こうしたエンドポイントセキュリティは人気があるし注目に値するが、この方法は(あなたがエンドポイントセキュリティ製品で対処しようと考えるような)強力なマルウェアに対しては役に立たないとはっきり言おう。ネットワークの周辺でマルウェアを遮断しなければ、その時点であなたは戦いに負けており、次にするべきことはマルウェアの駆除と環境の再構築ということになる。
エンドポイントのセキュリティエージェントには、他のソフトウェアパッケージと同様に、計画、導入、維持、監視、再ライセンス、更新、削除などといった管理が必要だ。あなたはセキュリティソフトウェアの使い方を学ぶ必要がある。なぜなら、設定を間違ったセキュリティ製品は価値がないだけでなく、攻撃を誘発しかねないからだ。セキュリティエージェントにはコストも掛かる。予算が厳しい昨今、あなたはIT部門を非生産部門ではなく、生産部門のように見せなければならないというプレッシャーを負っていることだろう。
それに、「転ばぬ先のつえ」ということわざを聞いたことがあるだろう。
Copyright © ITmedia, Inc. All Rights Reserved.
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...