エンドポイントセキュリティ製品は多様な機能を持つ。さまざまなデバイスを適切に保護するために、IT担当者は何に着目してエンドポイントセキュリティ製品を選べばよいのかを解説する。
エンドポイントセキュリティ製品はさまざまな機能を内包しているため、自組織に必要な機能を持っているかどうかが分かりにくい場合がある。前編「エンドポイントセキュリティ選びに失敗しないための“外せない条件”とは?」に続いて、エンドポイントセキュリティ製品に必要な機能を見ていこう。
データ保護は効率的なエンドポイントセキュリティ対策に欠かせない。攻撃者の不正侵入やIT管理者の設定ミスなどを通じた情報流出の防止に役に立つ。ディスク暗号化やWebサイト閲覧時のトラフィック暗号化、パスワード管理、挙動モニタリングなど、情報流出を防いでセキュリティを強化する機能を搭載するエンドポイントセキュリティ製品がある。
Broadcomの「Symantec Endpoint Detection and Response」は、管理対象の「Windows」搭載PCについて、ブラックリスト/ホワイトリストを使ったファイルへのアクセス制御を設定できる。ファイルレベルの脅威が見つかれば、悪質なファイルとそれに関する影響が生じた箇所を隔離して、脅威が復活しないようにする。不審なファイルを本番環境から隔離したサンドボックスに取り込み、IT管理者による解析を支援する機能も持つ。
エンドポイントセキュリティ製品は、機械学習をはじめとするAI(人工知能)技術などの先端技術を活用するようになり、性能を向上させている。具体的には挙動監視や異常検出、マルウェア検出、フォレンジック(法的証拠になるデータ)分析、根本原因分析といった機能を実現する。
Sophosの「Intercept X Endpoint」は、既知・未知両方のマルウェアを検出するAI技術を搭載している。攻撃者が取る行動を分析し、ランサムウェア(身代金要求型マルウェア)への感染を阻止する。
IT管理者にとって、手早く簡単に導入できることは重要な条件だ。IT管理者がエンドポイントセキュリティ製品を使って、潜在的な脅威を特定し、対処できるように環境を整える必要がある。そのためには中央集中型の管理ツールを使ってさまざまな管理操作を実行できることが望ましい。デバイスの検出、無線LAN経由でのデバイス登録、デフォルトプロファイルの適用、パッチ管理、作業依頼のチケット生成、エンドユーザーへのセキュリティツールインストール用URL送信といった機能がその例になる。
Bitdefenderは「GravityZone」シリーズに、対処すべきインシデントを事前に優先順位付けして、処理の高速化を図る自動アラート機能の実装を進めている。Symantec Endpoint Detection and Responseは、エンドユーザー、メモリ、ソフトウェア、ネットワークの挙動を広範に把握できるようにすることでインシデント発見を支援する。さらに攻撃の兆候の発見やエンドポイント分析に役立つデータ記録機能「Endpoint Activity Recorder」も備える。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。
標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。
巧妙化を続けるサイバー攻撃から企業の資産を保護するには、従業員のセキュリティリテラシーを高める教育が不可欠だ。教育を実施するに当たって重要となるポイントを「ToDo」リストとしてまとめた。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。