プロフェッショナル サービス
Trellix Thrive Solution Services Cyber Consulting Services
教育とトレーニング
研修サービス トレーニング コース

高度なエンドポイント保護とは

高度なエンドポイント保護は、機械学習または動作分析を使用して、ファイル、ファイルレス、スクリプトベース、ゼロデイの各種の脅威からシステムを保護します。ファイアウォールやウイルス対策ソフトウェアなど、従来の事後対応型のエンドポイント セキュリティ ツールは、通常、既知の脅威情報を使用して攻撃を検出します。しかし、械学習や動作分析などのよりプロアクティブな技術を使用した高度な技術により、潜在的な新しい脅威や複雑な脅威を特定できるようになりました。

動作や他の不審なソフトウェアとのやり取りなどの要素に基づいて、高度な脅威を特定およびブロックする技術を使用して、既知のシグネチャまたは識別可能なシグネチャを持たないと思われる「ゼロデイ」脅威をブロックしたり、封じ込めたりします。これらのプラットフォームは、イベント管理を統合し、セキュリティ オペレーション担当者が企業全体の不審な動作を確認できるよう、他のセキュリティ ツールと統合することもできます。 

高度なエンドポイント保護の利点

今日の組織は、ますます巧妙化する脅威環境からの高度な保護を必要としています。サイバー犯罪は、利益の大きい行為であり、多額の金銭を手にできる可能性があるため、サイバー犯罪者は IT システムに侵入するための新たな方法を巧みに見つけるようになりました。例えば、混合攻撃が頻繁に行われています。こうした攻撃は複数の戦術を組み合わせて使用しますが、一つ一つの戦術は、従来のセキュリティ システムでは不審に見えません。ゼロデイ脅威も、標準のシグネチャ ベースのスキャンでは簡単に特定できない、よくある攻撃形態です。Trellix 脅威研究チームは、毎日 40 万件近くの新しいタイプの攻撃を報告しています。これらの多くは、既存のマルウェアに軽微な変更を加えたものですが、その違いは、シグネチャ スキャンであれば回避できるほどに大きいものです。

高度なエンドポイント保護の仕組み

高度なエンドポイント保護ソリューションには、潜在的な脅威をできるだけ早く特定し、ネットワークまたはデータベースへの脅威の侵入を防ぐ複数の補完的な技術が備わっています。また、高度なツールが情報を収集し、こうした脅威がどのような動きを見せているか、今後どのようにエンドポイントの脆弱性を改善できるかに関するインサイトを提供します。エンドポイント セキュリティ ソリューションの中には、ネットワーク内の各エンドポイントにある小さなソフトウェア エージェントを利用して、データの記録、アラートの送信、コマンドの実装を行うものもあります。しかし、ごく小数のベンダーは、シングル エージェント アーキテクチャの形態で高度なエンドポイント保護を提供し始めています。この保護形態は、フットプリントが小さく、配備と管理が容易で、管理タスクの冗長性が大幅に減少するため、人気が急上昇しています。

一般的に、高度なエンドポイント セキュリティ ソリューションには、以下の技術や機能の一部またはすべてが備わっています。

機械学習。 機械学習は、人工知能のカテゴリに属し、大量のデータを分析して、ユーザーとエンドポイントの標準的な動作を学習します。その後、機械学習システムは標準的な動作を識別し、IT スタッフにアラートを送信するか、脅威の封止、エンドポイントの隔離、アラートの発行などの自動セキュリティ プロセスをトリガーします。機械学習は、エンドポイントに対する高度な脅威や、新しい脅威またはゼロデイ脅威を識別するための重要な方法です。

セキュリティ分析。  セキュリティ分析ツールは、エンドポイントやその他のソースからのデータを記録して分析し、潜在的な脅威を検出します。セキュリティ分析は、IT 担当者がセキュリティ侵害や異常なアクティビティを調査し、発生した恐れのある損害を判断するのに役立ちます。IT 部門は、セキュリティ分析を使用して、侵害につながった可能性のある脆弱性と、今後の攻撃を防ぐために IT 部門が実行できるアクションを把握できます。

リアルタイムの脅威インテリジェンス。 高度なセキュリティは、外部のセキュリティ ベンダーやエージェンシーからのリアルタイムの脅威インテリジェンスを使用できるようになります。最新の種類のマルウェアやゼロデイ脅威、その他の増加しつつある攻撃に関する最新情報がリアルタイムで提供され、最初の検出から脅威の封止までの時間が短縮されます。以下にインテリジェンス フィードの例を挙げます。

  • Cyber Threat Alliance。メンバー (多くが大手サイバーセキュリティ企業) がサイバー脅威情報をほぼリアルタイムで共有している独立組織。
  • VirusTotal。多数のオンラインのスキャン エンジンとウイルス対策製品からのデータを集約しているアイルランドのセキュリティ サイト。

IoT セキュリティ。 産業用制御装置、医用画像システム、オフィスのプリンター、ネットワーク ルーターなど、接続型スマート デバイスはいたるところにあります。データ企業の IHS Markit によると、世界全体のIoT (モノのインターネット) デバイスの数は 2030 年には 1,250 億に達すると予想されています。これらの接続型デバイスの多くはセキュリティが不十分で、サイバー攻撃に対して脆弱です。保護されていないデバイスが 1 台でもあれば、ネットワーク全体へのハッカーの侵入を許してしまう可能性があります。産業用制御装置の場合、脆弱なデバイスにより、攻撃者が送配電網などの重要なシステムを機能不能にする可能性があります。これらの新しいエンドポイント向けのセキュリティ ソリューションの中には、未承認のソフトウェアまたは IP アドレスをブロックするホワイトリストや、構成またはソフトウェアに対する未承認の変更をスキャンするファイル整合性モニタリングが搭載されているものもあります。

エンドポイントでの検出と対応 (EDR)。 EDR は新しい技術ではありませんが、脅威が巧妙化する昨今においてその重要性は高まっています。EDR は、エンドポイントやエンドユーザーの不審な動作を継続的にモニタリングし、エンドポイント データを収集して脅威分析に役立てます。EDR ソリューションの中には、感染したエンドポイントをネットワークから切断する、不審なプロセスを終了する、アカウントをロックする、悪意のあるファイルを削除するなどの自動対応機能を備えているものもあります。

サイバー犯罪の増加とサイバー攻撃の巧妙化により、あらゆる組織が攻撃の危険にさらされています。長時間のダウンタイムや、データの紛失や盗難を引き起こす攻撃は、組織に重大な影響を及ぼす可能性があります。顧客と株主の両方からの評判が著しく低下したり、侵害そのものによる直接的な損害に加えて、数百万ドルの賠償金の支払いを命じられたりすることも考えられます。

組織は、効果的なセキュリティ ソリューションと対策を実装することで、サイバー攻撃のリスクを最小限に抑えることができます。高度なエンドポイント保護は IT セキュリティの重要な要素です。デスクトップ PC、プリンター、産業用制御装置などのエンドポイントはいずれも、ネットワークへのゲートウェイとなりうるからです。

数年前の事後対応型で静的な古いエンドポイント セキュリティ ソリューションでは、進取的なハッカー、特に、大多数の攻撃の資金源となっているプロの犯罪グループや国家などの援助を受けたハッカーを食い止めるには十分ではありません。より多くの脅威をより短い時間で特定できる、機械学習、分析、リアルタイムの脅威の更新情報をはじめとした高度で動的なエンドポイント セキュリティ技術は、IT システムとデータのセキュリティにとってますます重要になっています。

セキュリティ意識向上に関するトピックをさらに見る