エンドポイントセキュリティ製品で実現すべきセキュリティ機能には、どのようなものがあるのか。多様化するエンドポイントセキュリティ製品の選定時に役立つヒントを紹介する。
「Windows 10」は標準のセキュリティ機能を複数搭載している。だがそれらの機能だけでは、複雑になり続けるサイバー攻撃から企業を守るためには十分とは言えない。企業はそれを念頭に置いてエンドポイントセキュリティ製品を導入する必要がある。Windows 10搭載PCだけでなく、他のOS搭載PCや、モバイルデバイスを保護するためのセキュリティ対策についても同様だ。
包括的なエンドポイントセキュリティ製品は、デバイスとデータに関するリスクを緩和するためのさまざまな機能を搭載する。具体的には以下の機能が挙げられる。
現代のエンドポイントセキュリティ製品は、あまりにもさまざまな機能を含むようになった。そのため、IT管理者が自らの組織にどの製品が適しているのかを判断することが難しくなっている。企業のデバイスを適切に保護するために、エンドポイントセキュリティ製品が満たす必要のある6つの機能を以下に紹介する。
エクスプロイト(攻撃コード)と脅威検出は、マルウェアやゼロデイ(ベンダーがパッチを公開していない)脆弱(ぜいじゃく)性の悪用など、悪質なソフトウェア利用によるリスクを緩和する。アプリケーションやOSに存在する既知の脆弱性を見つけるためのスキャンを実行し、発見した場合に隔離できるエンドポイントセキュリティ製品もある。
一般的にエンドポイントセキュリティ製品は、アプリケーションやデータに不正アクセスしようとする挙動を積極的に検出して遮断できなければならない。Kaspersky Labの「Integrated Endpoint Security」は、不審なソフトウェアを本番環境から隔離して解析できる機能「Kaspersky Sandbox」を有する。この解析結果は他のデバイス保護にも役立つ。
効果的なエンドポイントセキュリティ製品は、能動的にデバイスを守り、デバイスに届く前に脅威を検出して抑え込む。エンドユーザーが悪質なWebサイトや組織が許可していないWebサイトにアクセスできないようにするWebブラウジング保護機能は、その一例だ。エンドポイントセキュリティ製品によっては、不審なメールをブロックするメールゲートウェイ、ファイアウォール、侵入防止などの機能を持つものもある。
MicrosoftのEDR(Endpoint Detection and Response)製品「Microsoft Defender Advanced Threat Protection」は、そうしたエンドポイントセキュリティ機能を提供する。同製品のネットワークセキュリティ機能は、ネットワークの挙動を検査して不正なアクティビティーを発見し、攻撃を阻止する。CrowdStrikeの「Falcon Complete」は、デバイスが接続しているネットワークにいる人やデバイスを瞬時に可視化する。
デバイスで実行するアプリケーションの安全性を保つために、さまざまなベンダーがパッチ管理機能を搭載して、自動的にエンドポイントのアプリケーションを最新状態に保つようにしている。ブラックリスト/ホワイトリストによるアプリケーションの実行制御や、悪質なソフトウェアを隔離する封じ込め機能も搭載する。
トレンドマイクロの「Trend Micro Apex One」は、アプリケーションに仮想的なパッチを適用することで、他のアプリケーションやOSに与える影響を最小限にとどめながら脆弱性に対抗できる機能を持つ。望ましくない実行可能ファイルやDLL(動的リンクライブラリ)に対する保護機能、ブラックリスト/ホワイトリストによるアプリケーションの実行制御機能も搭載する。レピュテーション(過去のデータや実績に基づく評判)分析に基づいてアプリケーションのインストールを制御できる機能も利用可能だ。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。
高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。
サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。
データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?
医薬品や医療機器の卸売事業者であるフォレストホールディングスでは、リソース不足などにより、セキュリティ強化の取り組みが課題となっていた。そこで同社では、医療業界で高い導入実績を持つMDRサービスの導入を決定した。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...