いまさら聞けない「エンドポイントセキュリティ」はなぜ必要なのかこれで分かる「エンドポイントセキュリティ」【前編】

エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。

2024年10月11日 05時00分 公開
[Sean Michael KernerTechTarget]

 PCやスマートフォンといったエンドポイント(ネットワークの末端に接続するデバイス)を保護する「エンドポイントセキュリティ」は、全ての組織にとって欠かせない取り組みだ。従業員はエンドポイントを使ってネットワークにアクセスし、業務アプリケーションを利用したり、データを共有したりする。攻撃者はそのエンドポイントを積極的に狙っている。

 エンドポイントセキュリティを強化するに当たり、まず知っておくべき基本とは何か。エンドポイントセキュリティの定義や保護対象、主な施策、なぜ強化が求められているのかなど、エンドポイントセキュリティを“ゼロ“から学ぶための基本をまとめた。

「エンドポイントセキュリティ」はなぜ必要? 保護対象や方法は?

エンドポイントセキュリティの定義

 エンドポイントセキュリティとは、組織のネットワークにアクセスするエンドポイントを不正アクセスやランサムウェア(身代金要求型マルウェア)攻撃などから守るための技術や対策を指す。

エンドポイントセキュリティの主な保護対象

 エンドポイントセキュリティの主な保護対象には以下がある。

  • デスクトップPC
  • ノートPC
  • スマートフォン
  • タブレット
  • ネットワーク接続型プリンタ
  • POS(販売時点情報管理)デバイス
  • IoT(モノのインターネット)デバイス
    • 各種センサーやウェアラブルデバイス、ネットワーク接続型家電などを含む

エンドポイントセキュリティの主な施策

 組織はエンドポイントセキュリティに当たり、セキュリティポリシーを定め、複数の施策に取り組む必要がある。主に以下が考えられる。

  • エンドポイントセキュリティポリシーの策定・適用
  • エンドポイントセキュリティツールの導入
    • マルウェア対策ツールの導入を含む
  • 強力な認証方法の実装と、認証情報の保護策の導入
  • データ保護のための暗号化技術の実装
  • OSとアプリケーションの定期的な更新とパッチ(修正プログラム)適用
  • エンドポイント利用状況の監視
  • セキュリティ意識を高めるための従業員向けトレーニングの実施

エンドポイントセキュリティの強化はなぜ重要なのか

 テレワークや、テレワークとオフィス出勤を組み合わせたハイブリッドワークの普及によって、エンドポイントを保護する重要性は増している。エンドポイントセキュリティの強化が求められる背景には、以下のリスクがある。

  • 認証方法が強固でないこと
    • ユーザー名とパスワードのみでログインできる認証方法では不正アクセスのリスクが高まる。なぜなら、ソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)によってユーザー名とパスワードが流出する恐れがあるからだ。
  • 社内システムのアクセスの管理の難しさ
    • モバイルデバイスやインターネットの普及により、従業員はオフィスに限らず、どこからでも社内システムにアクセスできるようになっている。セキュリティの観点からはネットワークアクセスの管理がしにくくなり、攻撃のリスクが高まる。
  • エンドポイントの管理の難しさ
    • 従業員がエンドポイントをカスタマイズしたり、個人所有のデバイスを業務に使用したりすると、IT部門にとってエンドポイントの管理は困難になることがある。
  • 人間の脆弱(ぜいじゃく)性
    • エンドポイントの利用について従業員の行動を完全にコントロールすることは不可能だ。定期的にセキュリティ教育を実施すれば、従業員のセキュリティ意識を高められる。
  • 攻撃手法の巧妙化
    • 「ゼロデイ脆弱性」(まだパッチが提供されていない脆弱性)の悪用など、攻撃手法は巧妙になっている。セキュリティ対策を強化しなければ、新しい脅威には対抗できない。

 後編は、エンドポイントセキュリティのための主なツールや方法を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/04/24 UPDATE

  1. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  2. 縲窟pp Store縲阪d縲隈oogle Play縲阪〒窶懷些髯コ縺ェ繧「繝励Μ窶昴r隕区・オ繧√k譁ケ豕�
  3. 譌・譛ャ縺ァ繧ょッセ遲悶′驕�l繧九€後≠縺ョ萓オ蜈・邨瑚キッ縲阪′諤・蠅冷€補€墓判謦�げ繝ォ繝シ繝励�豢サ蜍募ョ滓�
  4. 繝��繧ソ縺梧シ上∴縺�@縺溘i縲∽シ∵・ュ縺ッ縺ゥ繧後□縺第錐繧偵☆繧具シ溘€€IBM隱ソ譟サ縺ァ蛻、譏�
  5. 縲窟I PC縲阪′驥阪>繧ィ繝ウ繝峨�繧、繝ウ繝医そ繧ュ繝・繝ェ繝�ぅ繧定サス縺上☆繧具シ溘€€ESET縺ョ謖第姶
  6. 縺ゅ�豎コ貂域婿豕輔�縲後け繝ャ繧ォ諠��ア豬∝�縲阪′襍キ縺阪d縺吶>�溘€€螳牙�縺ェ譁ケ豕輔�
  7. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  8. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ョ蜊頑焚莉・荳翫′窶懊≠縺ョ萓オ蜈・邨瑚キッ窶昴r謔ェ逕ィ窶補€戊ヲ矩℃縺斐&繧後◆繝ェ繧ケ繧ッ縺ィ縺ッ��
  9. 辟。譁吶〒縲後そ繧ュ繝・繝ェ繝�ぅ縺ョ繝励Ο縲阪r逶ョ謖�○繧銀€懊が繝ウ繝ゥ繧、繝ウ蟄ヲ鄙偵さ繝シ繧ケ窶�5驕ク
  10. 謾サ謦�€��窶憺裸蟶ょ�エ窶昴€後ム繝シ繧ッWeb縲阪∈繧医≧縺薙◎縲€縺昴�蛻ゥ逕ィ譁ケ豕輔r隗」隱ャ

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...