目次
エンドポイントセキュリティには、企業ネットワーク上のすべてのデバイスとアクセスポイントを保護するための戦略、ソフトウェア、ハードウェアが含まれます。デスクトップ、ノートパソコン、モバイルデバイス、タブレットは、攻撃者に悪用される可能性があり、その脆弱性はマルウェアを拡散するために利用される可能性があります。機密データを保存するデバイスはすべてエンドポイントとみなされ、保護される必要があります。エンドポイントセキュリティの戦略はいくつかありますが、管理者は企業環境に応じた独自のポリシーとインフラを構築しなければなりません。
無料トライアル
無料トライアルのお申し込み手順
- 弊社のサイバーセキュリティ エキスパートが貴社に伺い、セキュリティ環境を評価して、脅威リスクを診断します。
- 24 時間以内に最小限の構成で、30 日間ご利用いただけるプルーフポイントのソリューションを導入します。
- プルーフポイントのテクノロジーを実際にご体験いただきます。
- 組織が持つセキュリティの脆弱性に関するレポートをご提供します。このレポートは、サイバーセキュリティ攻撃の対応に直ちにご活用いただくことができます。
フォームに必要事項をご入力の上、お申込みください。追って、担当者よりご連絡させていただきます。
Proofpointの担当者がまもなくご連絡いたします。
エンドポイントとは?
従来、企業はデスクトップやサーバーを標的とした脅威に対処する必要がありました。ユーザーが企業のデータにアクセスする際には、VPNを使用してビジネスネットワークに接続していました。しかし現在、企業には、ユーザーが各自のデバイスを持ち込むなど、複数の未確定要素があります。また、出張時に、業務データを保存するために複数の社用デバイスを持ち運ぶユーザーもいます。データを保存するデバイスは、すべてエンドポイントとみなされます。したがって、モバイルテクノロジーが普及する以前に比べて、企業は管理すべきエンドポイントを数多く抱えています。
エンドポイントセキュリティの仕組み
エンドポイントセキュリティの戦略は、ネットワーク環境によって異なりますが、管理者は、どのようなネットワーク環境でも標準的なインフラを使用しています。アンチウイルスはすべてのデバイスにインストールされるのが一般的ですが、アンチウイルスはサイバーセキュリティのほんの一部に過ぎません。ほとんどの戦略は企業環境向けに作られていますが、個人でもエンドポイントセキュリティを活用してデバイスを保護することができます。
企業環境では、ネットワークを監視し、攻撃者を検出するためにエンドポイント保護プラットフォーム(EPP)が使用されます。EPP は、ネットワークに接続されているすべてのデバイスの監視、ログ記録、監査、パッチ適用、スキャンを行う高度なアプリケーションです。EPPインフラは、管理者がすべてのデバイスとそのサイバーセキュリティの健全性を完全に把握することができるダッシュボードを提供します。デバイスをスキャンし、攻撃者が発見する前に脆弱性を見つけるために使用することもできます。
管理者は、デバイスへのアップデートのプッシュ、盗難にあったスマートフォンのリモートワイプ、悪意のあるソフトウェアのブロック、および可能性のある脆弱性の検出を行うことができなければなりません。エンドポイントセキュリティにより、管理者はすべてのデバイスがポリシーに従い、ユーザーがセキュリティプロトコルを無効にすることができないようにすることができます。エンドポイントセキュリティは、ネットワーク上のすべてのデバイスのアクセス権限を管理し、管理者はユーザーの場所に関係なく、ユーザー権限を有効または無効にすることができます。
エンドポイントセキュリティの重要性
企業が「BYOD(Bring Your Own Device)ポリシー」を導入していることは珍しいことではありません。BYODポリシーでは、ユーザーが任意の私用デバイスを職場に持ち込み、ネットワークに接続し、管理者が承認したアプリケーションで作業することを許可しています。BYODはユーザーに利便性をもたらす一方で、企業のインフラに脅威とサイバーセキュリティのリスクをもたらします。私用デバイスを管理することは管理者にとっての課題ですが、エンドポイントセキュリティ戦略では、デバイスを企業ネットワークに接続する前に、サイバーセキュリティの要件を定義します。
Wi-Fiホットスポットやルーターも、大規模な企業環境では一般的なエンドポイントです。これらのデバイスも、保護すべきエンドポイントアクセスポイントとみなされます。攻撃者は、Wi-Fiホットスポットをターゲットにし、その一般的な脆弱性とVPNなしで接続する複数のユーザーを狙います。ルーターが脆弱な暗号を使用してデータを転送している場合、攻撃者はデータを傍受し、認証情報や企業データを盗むことができます。
スマートフォンは多くの人の生活の一部となっており、多くの企業では、業務時間外に連絡を取る必要がある従業員のためにモバイルデバイスを提供しています。しかし、その端末を紛失した場合、端末に保存されているすべてのデータが攻撃者にさらされることになります。ストレージの暗号化とリモートワイプ機能により、物理的な盗難によるデータ流出から企業を守ります。
古いソフトウェアは、企業ネットワークにおける最も一般的な脆弱性の1つです。管理者は、何千ものデバイスを管理しなければならないため、適切なパッチが適用されていないアプリケーションや1つのデバイスが、その隙間をすり抜けるのは簡単なことです。脆弱なデバイスが1台あるだけで、個人情報が漏えいしたり、マルウェアの感染経路になったりします。エンドポイントセキュリティは、管理者がすべてのデバイスとその最新のアップデートや脆弱性の可能性を含む現在のステータスを完全に把握することを保証します。
エンドポイントセキュリティの構造
エンドポイントセキュリティには、いくつかの構成要素と戦略があります。EPPアプリケーションは、数百台のデバイスをスキャンして脆弱性を検出する必要があるため、多くの場合、人工知能と機械学習がインフラに組み込まれています。人工知能は、進行中の攻撃を検知する能力に優れ、管理者が手動で確認できるまで、攻撃者を阻止するための適切な緩和策を実行します。
エンドポイントセキュリティの構成要素には、以下のようなものがあります。
- ベースラインのトラフィックパターンから判断されるパターンを特定し、攻撃を阻止するための機械学習
- すべてのエンドポイントおよび重要なデバイスで実行されるアンチマルウェアおよびアンチウイルスアプリケーション
- リリースされたソフトウェアへの継続的なパッチ適用と更新
- 既知の攻撃サイトをブロックするコンテンツフィルター
- 未使用のポートや悪意のあるアプリケーションをブロックするファイアウォール
- フィッシングや悪意のある添付ファイルを検出しブロックする電子メールフィルター
- 攻撃発生後の調査やフォレンジックのためのデータおよびファイルの収集
- 不正な活動を阻止するためのインサイダー脅威対策
- 現在のネットワーク デバイスとそのステータスに関するレポートを管理者に提供する一元管理
- 機密ファイルの保管とアーカイブのためのデータ暗号化
エンドポイントセキュリティとアンチウイルス
アンチウイルスアプリケーションは、すべてのデバイスにインストールされるべきですが、それはエンドポイント保護の1つの要素に過ぎません。管理者は、エンドポイントを保護するために、他にもいくつかのコンポーネントを利用することができます。アンチウイルスは、悪意のあるプログラムがメモリにロードされるのを阻止しますが、攻撃者はアンチウイルスの防御を特に標的としたプログラムを作成します。アンチウイルスが機能しない場合、管理者がエンドポイント保護を導入する方法として、アンチマルウェア、ファイアウォール、暗号化、セキュリティコントロールなどが挙げられます。
エンドポイントセキュリティには、以下のような機能があります。
- 情報漏えい対策(DLP)および保護
- インサイダー脅威(従業員や請負業者など)からの保護
- 保管中および転送中のデータの暗号化
- アプリケーションのフィルタリングと監視制御
- ネットワークアクセスコントロール
- データの分類
- 脅威と脆弱性の検出とブロック機能
- ユーザー認証の制御
企業と個人のエンドポイントセキュリティ
企業のサイバーセキュリティは高価ですが、個人はその戦略やインフラを採用することができます。多くの場合、個人は自分のデータのみをエンドポイントに保存しているため、個人のデータ侵害のコストは、潜在的に数百万人のユーザーが個人情報の漏洩に苦しむ可能性がある企業のデータ侵害に関連するコストよりもはるかに低くなります。
通常、個人は複数のデバイスを管理する中央制御アプリケーションを必要としないため、企業で使用されているインフラの一部が不要になります。EPPシステムは、管理者のために監視、ログ、およびレポートを作成します。また、EPPの管理およびオーバーヘッドも個人には不要です。
高度なエンドポイント保護は個々のデバイスには必要ありませんが、一部のマルウェアはスマートフォンを媒介として、ネットワーク上の他のストレージに拡散することがあります。個人で使用するデバイスには、常にアンチウイルスとアンチマルウェアをインストールする必要があります。デスクトップにウイルス対策ソフトをインストールするのは一般的ですが、多くのユーザーはモバイル端末にマルウェア対策ソフトをインストールしていません。攻撃者はこれを利用し、スマートフォンやタブレット端末を標的にすることがよくあります。
管理者は、ダッシュボードからスマートフォンやモバイルデバイスのアップデートをプッシュすることができます。アップデートやパッチの適用を自動化することで、デバイスは常に最新のソフトウェアを実行することができます。個人は手動でソフトウェアを更新する必要があるため、個人がハードウェアのファームウェアを含む古いソフトウェアを使用することは、はるかに一般的です。
エンドポイントセキュリティは、そのコストとメンテナンスの必要性から、個人は選択しないかもしれません。しかし、ソフトウェアのアップデート、ファームウェアのパッチ適用、信頼できないソフトウェアのインストール制限、Wi-Fiホットスポットでの強力なパスワードの使用などを行うことで、自宅での安全な環境を維持することは可能です。