2020年10月20日 05時00分 公開
特集/連載

エンドポイントセキュリティに必須の「データ保護」「AI」「一元管理」とはエンドポイントセキュリティ6つの条件【後編】

エンドポイントセキュリティ製品は多様な機能を持つ。さまざまなデバイスを適切に保護するために、IT担当者は何に着目してエンドポイントセキュリティ製品を選べばよいのかを解説する。

[Robert Sheldon,TechTarget]

 エンドポイントセキュリティ製品はさまざまな機能を内包しているため、自組織に必要な機能を持っているかどうかが分かりにくい場合がある。前編「エンドポイントセキュリティ選びに失敗しないための“外せない条件”とは?」に続いて、エンドポイントセキュリティ製品に必要な機能を見ていこう。

  1. エクスプロイトと脅威検出(前編で紹介)
  2. ネットワーク保護(前編で紹介)
  3. アプリケーション保護(前編で紹介)
  4. データ保護
  5. AI技術を用いた分析
  6. 一元管理

4.データ保護

 データ保護は効率的なエンドポイントセキュリティ対策に欠かせない。攻撃者の不正侵入やIT管理者の設定ミスなどを通じた情報流出の防止に役に立つ。ディスク暗号化やWebサイト閲覧時のトラフィック暗号化、パスワード管理、挙動モニタリングなど、情報流出を防いでセキュリティを強化する機能を搭載するエンドポイントセキュリティ製品がある。

 Broadcomの「Symantec Endpoint Detection and Response」は、管理対象の「Windows」搭載PCについて、ブラックリスト/ホワイトリストを使ったファイルへのアクセス制御を設定できる。ファイルレベルの脅威が見つかれば、悪質なファイルとそれに関する影響が生じた箇所を隔離して、脅威が復活しないようにする。不審なファイルを本番環境から隔離したサンドボックスに取り込み、IT管理者による解析を支援する機能も持つ。

5.AI技術を用いた分析

 エンドポイントセキュリティ製品は、機械学習をはじめとするAI(人工知能)技術などの先端技術を活用するようになり、性能を向上させている。具体的には挙動監視や異常検出、マルウェア検出、フォレンジック(法的証拠になるデータ)分析、根本原因分析といった機能を実現する。

 Sophosの「Intercept X Endpoint」は、既知・未知両方のマルウェアを検出するAI技術を搭載している。攻撃者が取る行動を分析し、ランサムウェア(身代金要求型マルウェア)への感染を阻止する。

6.一元管理

 IT管理者にとって、手早く簡単に導入できることは重要な条件だ。IT管理者がエンドポイントセキュリティ製品を使って、潜在的な脅威を特定し、対処できるように環境を整える必要がある。そのためには中央集中型の管理ツールを使ってさまざまな管理操作を実行できることが望ましい。デバイスの検出、無線LAN経由でのデバイス登録、デフォルトプロファイルの適用、パッチ管理、作業依頼のチケット生成、エンドユーザーへのセキュリティツールインストール用URL送信といった機能がその例になる。

 Bitdefenderは「GravityZone」シリーズに、対処すべきインシデントを事前に優先順位付けして、処理の高速化を図る自動アラート機能の実装を進めている。Symantec Endpoint Detection and Responseは、エンドユーザー、メモリ、ソフトウェア、ネットワークの挙動を広範に把握できるようにすることでインシデント発見を支援する。さらに攻撃の兆候の発見やエンドポイント分析に役立つデータ記録機能「Endpoint Activity Recorder」も備える。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news045.jpg

「ファッションテック」から「3密回避」まで データによる価値創造と課題解決の考え方
気象データを活用してファッションコーデを提案するサービスをデジタルエージェンシーの...

news153.jpg

脳波計測で判明 Twitterを使いながら番組を見る人は満足度が高い――Twitter Japan調査
脳波を活用した感性把握技術を活用して「テレビとTwitter」の関係について分析しています。

news058.jpg

旅行業界のデジタルシフトと「Go To トラベル」後の課題 びゅうトラベルサービスに聞く
列車旅の拡大活性化を目指してデジタルシフトを進めるJR東日本グループの旅行会社びゅう...