いまさら聞けない「エンドポイントセキュリティ」はなぜ必要なのかこれで分かる「エンドポイントセキュリティ」【前編】

エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。

2024年10月11日 05時00分 公開
[Sean Michael KernerTechTarget]

 PCやスマートフォンといったエンドポイント(ネットワークの末端に接続するデバイス)を保護する「エンドポイントセキュリティ」は、全ての組織にとって欠かせない取り組みだ。従業員はエンドポイントを使ってネットワークにアクセスし、業務アプリケーションを利用したり、データを共有したりする。攻撃者はそのエンドポイントを積極的に狙っている。

 エンドポイントセキュリティを強化するに当たり、まず知っておくべき基本とは何か。エンドポイントセキュリティの定義や保護対象、主な施策、なぜ強化が求められているのかなど、エンドポイントセキュリティを“ゼロ“から学ぶための基本をまとめた。

「エンドポイントセキュリティ」はなぜ必要? 保護対象や方法は?

会員登録(無料)が必要です

エンドポイントセキュリティの定義

 エンドポイントセキュリティとは、組織のネットワークにアクセスするエンドポイントを不正アクセスやランサムウェア(身代金要求型マルウェア)攻撃などから守るための技術や対策を指す。

エンドポイントセキュリティの主な保護対象

 エンドポイントセキュリティの主な保護対象には以下がある。

  • デスクトップPC
  • ノートPC
  • スマートフォン
  • タブレット
  • ネットワーク接続型プリンタ
  • POS(販売時点情報管理)デバイス
  • IoT(モノのインターネット)デバイス
    • 各種センサーやウェアラブルデバイス、ネットワーク接続型家電などを含む

エンドポイントセキュリティの主な施策

 組織はエンドポイントセキュリティに当たり、セキュリティポリシーを定め、複数の施策に取り組む必要がある。主に以下が考えられる。

  • エンドポイントセキュリティポリシーの策定・適用
  • エンドポイントセキュリティツールの導入
    • マルウェア対策ツールの導入を含む
  • 強力な認証方法の実装と、認証情報の保護策の導入
  • データ保護のための暗号化技術の実装
  • OSとアプリケーションの定期的な更新とパッチ(修正プログラム)適用
  • エンドポイント利用状況の監視
  • セキュリティ意識を高めるための従業員向けトレーニングの実施

エンドポイントセキュリティの強化はなぜ重要なのか

 テレワークや、テレワークとオフィス出勤を組み合わせたハイブリッドワークの普及によって、エンドポイントを保護する重要性は増している。エンドポイントセキュリティの強化が求められる背景には、以下のリスクがある。

  • 認証方法が強固でないこと
    • ユーザー名とパスワードのみでログインできる認証方法では不正アクセスのリスクが高まる。なぜなら、ソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)によってユーザー名とパスワードが流出する恐れがあるからだ。
  • 社内システムのアクセスの管理の難しさ
    • モバイルデバイスやインターネットの普及により、従業員はオフィスに限らず、どこからでも社内システムにアクセスできるようになっている。セキュリティの観点からはネットワークアクセスの管理がしにくくなり、攻撃のリスクが高まる。
  • エンドポイントの管理の難しさ
    • 従業員がエンドポイントをカスタマイズしたり、個人所有のデバイスを業務に使用したりすると、IT部門にとってエンドポイントの管理は困難になることがある。
  • 人間の脆弱(ぜいじゃく)性
    • エンドポイントの利用について従業員の行動を完全にコントロールすることは不可能だ。定期的にセキュリティ教育を実施すれば、従業員のセキュリティ意識を高められる。
  • 攻撃手法の巧妙化
    • 「ゼロデイ脆弱性」(まだパッチが提供されていない脆弱性)の悪用など、攻撃手法は巧妙になっている。セキュリティ対策を強化しなければ、新しい脅威には対抗できない。

 後編は、エンドポイントセキュリティのための主なツールや方法を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

技術文書・技術解説 アイティメディア広告企画(2025年04-06月クラウドネイティブ特集)

「クラウドはセキュリティが駄目」は本当? クラウドセキュリティの基礎まとめ

クラウドとオンプレミス、セキュリティ面でどちらが優れているかという議論は絶えない。クラウドのセキュリティはオンプレミスよりも劣っているのか。クラウドセキュリティの基礎と併せて解説する。

技術文書・技術解説 アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

DDoS攻撃で生成AIが停止? LLMを狙う10の脅威とその対策

生成AIを支える大規模言語モデル(LLM)は、DDoS攻撃やプロンプトインジェクション、不正出力の誘導などさまざまな脅威にさらされている。利用時に押さえておきたい「LLMの10大脅威」と、その対策を解説する。

事例 アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

「Web会議で回線逼迫」を解決した北里研究所の「通信最適化×セキュリティ対策」

北里研究所は、Web会議やクラウドサービス利用の拡大に伴う回線逼迫に対処するため、新たなネットワーク構成を導入した。併せて適切なセキュリティ対策も講じている。通信最適化の具体的な手法と導入による効果とは。

プレミアムコンテンツ アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

「ファイアウォール」5種の違いとは? その仕組みを比較

「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。

プレミアムコンテンツ アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?

「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...