エンドポイントマシンを守るための多層防御Computer Weekly製品導入ガイド

端末とシステムの安全を守るためには、マルウェア対策の域を越えたセキュリティポリシーやBYOD戦略、ユーザー教育が必要になる。

2015年01月27日 08時00分 公開
[Rene Millman,Computer Weekly]
Computer Weekly

 エンドポイントセキュリティにおいて、マルウェア対策が最も重要なのは言うまでもない。だが、攻撃側が端末のセキュリティをかわすため新しい手口の開発に力を入れる中で、そうした製品は効果が薄れつつある。マルウェア対策技術の精度はこの数年で目に見えて進歩したが、本質的には少数のアプリケーション(主にMicrosoft Office、Java、Adobe Acrobat、Flash、Webブラウザなどユーザー数の多いアプリケーション)の挙動がプロファイルされるにすぎない。そうしたアプリケーションに不審な挙動があればエージェントが検出し、許可されていない挙動をブロックして脅威に対応する。確かにこれで端末の日常的な利用のかなりの部分を網羅できるが、これが万能でないのは明らかだ。侵入者は端末上で目立たないアプリケーションを簡単に攻撃できてしまうかもしれない。

Computer Weekly日本語版 1月21日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 1月21日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。


 エンドポイントセキュリティとは、単にマルウェアを検出して除去するだけにとどまらない。こうした端末に適切なパッチを当てて設定・管理を行い、できる限り攻撃面を減らす必要がある。エンドポイントエージェントはパッチ管理システムと連携させ、組織によるパッチのテストが済んだらできるだけ早く端末に配信しなければならない。端末はIT部門が定めたルールに従って、組織のインフラ上で使うための設定を行う必要がある。

 このルールでは、インストールされたアプリケーションやサービス運用、端末の設定、端末にインストールされた他のセキュリティ製品の管理について規定する必要がある。設定が変更された端末を特定することもIT部門のポリシーに盛り込まなければならない。設定の変更は、マルウェアが侵入して端末を操っている兆候である可能性もある。

 端末の管理も重要だ。これによってIT部門はUSBポートを誰がどう使うかに関するポリシーを徹底させることができる。リスクを最小限に抑えるため、USBデバイスやSDカードへコピーした内容、またはUSBデバイスやSDカードからコピーした内容はログに記録できる。

BYODとモバイルがエンドポイントセキュリティに与える影響

 Verismic Softwareのアシュリー・レナードCEOによると、従来型のエンドポイント管理ソフトウェアは、特に私物端末の業務利用(BYOD)環境において、PCやノートPC、タブレットの管理には適していない。

 従来型のエンドポイント管理ソフトウェアでは個々の端末にエージェントが必要になることから、「導入には数日、あるいは数週間」かかることもあるという。「頻繁な移動や追加、変更はデータの中に盲点を生じさせ、BYOD環境の管理が極めて難しくなる。エンドポイント管理ソフトウェアの中には手作業による『スニーカーネット』(訳注)を要するものさえあり、ユーザーやIT部門、コストに影響を及ぼす」(レナード氏)

訳注:リムーバブルメディアなどに保存したデータを人間が運んでやりとりすること。「スニーカーを履いた人間」を介してデータが移動することから命名された。

 これが原因で、ライセンスがなくパッチも当てていないソフトウェアを通じてセキュリティが脅かされ、コンプライアンス上のリスクが生じることもある。しかし多くの組織にとって、BYODを禁止するという選択肢はない。「従業員はそれでも私物端末を使ったり、会社から支給された端末を私用に使ったりする」。そう話すのはForeScoutの欧州担当副社長ルイーズ・バルマン氏。「モバイルの台数と社外で働く従業員の数の増加に伴い、会社の境界は従来よりオープンになり、広がりを持つようになった」

 ITC Infotechの管理型サービス担当副社長、アナンド・スクマラン氏は、BYODに代わって「自分で端末を選ぶ(CYOD)」方式の採用を検討すべきだと説く。「このハイブリッド型アプローチでは、会社が社外で使う端末と柔軟な働き方の選択肢を提示し、ユーザーは私生活でもその端末を自由に利用できる」という。

プラットフォームの増加――侵入経路は増えても耐性は強化?

Copyright © ITmedia, Inc. All Rights Reserved.

鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス

製品資料 株式会社クレオ

新規システムへの投資が進まない? その理由と既存システムを効率化する方法

基幹システムをはじめ営業管理や購買・調達など、今日のビジネスにはITが不可欠であり、運用担当の業務改善は企業の強化に直結する。可視化や一元管理などITシステム運用全般の継続的改善を実現するソリューションに注目したい。

製品資料 株式会社シーエーシー

情シスの負担を解消してDXを加速、「外注」を効果的に活用するための秘訣

業務の効率化だけではなく、付加価値の創出などさまざまな成果を期待されている情報システム部門。しかし、アプリケーションやインフラの管理にリソースが取られ、ビジネス変革に取り組めていないのが実情だ。この課題を解消する方法とは?

製品資料 TDCソフト株式会社

たった一週間でDXを加速 「ServiceNow導入・活用」徹底ガイド

デジタル化における部分最適の課題を解消し、全体最適を実現する次世代プラットフォーム「ServiceNow」。その特徴や導入事例とともに、スピーディーかつ低コストで業務効率化を実現できる導入テンプレート製品を紹介する。

製品レビュー TDCソフト株式会社

リソースや人材が不足する企業が「ServiceNow」を楽に導入・運用する方法とは

デジタル化が加速する中で、システムのサイロ化に課題を抱えている企業も多い。こうした状況を解消するために、あらゆるシステムや業務をつなぐ管理基盤の導入が注目されているが、リソースや人材が不足する中でどう進めればよいのか。

製品資料 グーグル・クラウド・ジャパン合同会社

ビジネス価値の測定にFinOpsを活用、クラウド変革で得られる5つのベネフィット

企業のクラウド移行が進む一方、「クラウド化によってどれだけの効果が得られたのか」といった疑問は拭えない。この疑問を解消する鍵は「FinOps」の確立だ。本資料では、FinOpsに基づき、クラウド活用による5つの利点について解説する。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

エンドポイントマシンを守るための多層防御:Computer Weekly製品導入ガイド - TechTargetジャパン 経営とIT 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ュ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ー

2025/05/07 UPDATE

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。