エンドポイントセキュリティに必須の「データ保護」「AI」「一元管理」とはエンドポイントセキュリティ6つの条件【後編】

エンドポイントセキュリティ製品は多様な機能を持つ。さまざまなデバイスを適切に保護するために、IT担当者は何に着目してエンドポイントセキュリティ製品を選べばよいのかを解説する。

2020年10月20日 05時00分 公開
[Robert SheldonTechTarget]

 エンドポイントセキュリティ製品はさまざまな機能を内包しているため、自組織に必要な機能を持っているかどうかが分かりにくい場合がある。前編「エンドポイントセキュリティ選びに失敗しないための“外せない条件”とは?」に続いて、エンドポイントセキュリティ製品に必要な機能を見ていこう。

  1. エクスプロイトと脅威検出(前編で紹介)
  2. ネットワーク保護(前編で紹介)
  3. アプリケーション保護(前編で紹介)
  4. データ保護
  5. AI技術を用いた分析
  6. 一元管理

4.データ保護

会員登録(無料)が必要です

 データ保護は効率的なエンドポイントセキュリティ対策に欠かせない。攻撃者の不正侵入やIT管理者の設定ミスなどを通じた情報流出の防止に役に立つ。ディスク暗号化やWebサイト閲覧時のトラフィック暗号化、パスワード管理、挙動モニタリングなど、情報流出を防いでセキュリティを強化する機能を搭載するエンドポイントセキュリティ製品がある。

 Broadcomの「Symantec Endpoint Detection and Response」は、管理対象の「Windows」搭載PCについて、ブラックリスト/ホワイトリストを使ったファイルへのアクセス制御を設定できる。ファイルレベルの脅威が見つかれば、悪質なファイルとそれに関する影響が生じた箇所を隔離して、脅威が復活しないようにする。不審なファイルを本番環境から隔離したサンドボックスに取り込み、IT管理者による解析を支援する機能も持つ。

5.AI技術を用いた分析

 エンドポイントセキュリティ製品は、機械学習をはじめとするAI(人工知能)技術などの先端技術を活用するようになり、性能を向上させている。具体的には挙動監視や異常検出、マルウェア検出、フォレンジック(法的証拠になるデータ)分析、根本原因分析といった機能を実現する。

 Sophosの「Intercept X Endpoint」は、既知・未知両方のマルウェアを検出するAI技術を搭載している。攻撃者が取る行動を分析し、ランサムウェア(身代金要求型マルウェア)への感染を阻止する。

6.一元管理

 IT管理者にとって、手早く簡単に導入できることは重要な条件だ。IT管理者がエンドポイントセキュリティ製品を使って、潜在的な脅威を特定し、対処できるように環境を整える必要がある。そのためには中央集中型の管理ツールを使ってさまざまな管理操作を実行できることが望ましい。デバイスの検出、無線LAN経由でのデバイス登録、デフォルトプロファイルの適用、パッチ管理、作業依頼のチケット生成、エンドユーザーへのセキュリティツールインストール用URL送信といった機能がその例になる。

 Bitdefenderは「GravityZone」シリーズに、対処すべきインシデントを事前に優先順位付けして、処理の高速化を図る自動アラート機能の実装を進めている。Symantec Endpoint Detection and Responseは、エンドユーザー、メモリ、ソフトウェア、ネットワークの挙動を広範に把握できるようにすることでインシデント発見を支援する。さらに攻撃の兆候の発見やエンドポイント分析に役立つデータ記録機能「Endpoint Activity Recorder」も備える。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

製品資料 東京エレクトロン デバイス株式会社

クラウドセキュリティを強化する注目手法、WAAPとCNAPPを組み合わせるメリット

マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。

製品資料 LRM株式会社

標的型攻撃が増加傾向、“攻撃を受けても情報が漏れない”仕組みづくりが重要に

標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。

製品資料 LRM株式会社

従業員のセキュリティ教育「ToDoリスト」、実施に当たり注意すべきことは?

巧妙化を続けるサイバー攻撃から企業の資産を保護するには、従業員のセキュリティリテラシーを高める教育が不可欠だ。教育を実施するに当たって重要となるポイントを「ToDo」リストとしてまとめた。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。