プロフェッショナル サービス
Trellix Thrive Solution Services Cyber Consulting Services
教育とトレーニング
研修サービス トレーニング コース

エンドポイント保護ソフトウェアとは?

エンドポイント保護ソフトウェアには、サーバーや PC などの組織のエンドポイントをマルウェア感染、サイバー攻撃、その他の脅威から保護するさまざまなセキュリティ アプリケーションが含まれています。組織には、エンドポイント侵害による侵入から情報技術 (IT) システムを保護し、従業員のノート PC やデスクトップ PC 上のデータを保護するエンドポイント保護ソフトウェアが必要です。サイバー攻撃者は多くの場合、スマートフォンや保護されていない Web ブラウザなどの脆弱なエンドポイントを狙って、組織のネットワーク内に足がかりを作ります。

エンドポイントは IT ネットワークとサーバーに接続するため、エンドポイントが保護されていない場合、セキュリティ上の重大な問題が発生する可能性があります。エンドポイントが侵害されると、アプリケーションへの不正アクセス、データの窃取、ランサムウェアへの感染、重要なシステムのシャットダウンにつながる可能性があります。 

エンドポイント保護ソフトウェアの 7 つのカテゴリ

エンドポイント保護ソフトウェアの主なカテゴリは次のとおりです。

  1. マルウェア対策。 マルウェア対策は、最も初期からあるエンドポイント セキュリティの 1 つであり、マルウェアがエンドポイント経由で IT システムに侵入するのを防ぐように設計されています。マルウェア感染の一般的な例としては、一見無害そうで実際はマルウェアであるメールの添付ファイルを従業員が開き、マルウェアがネットワーク全体に拡大するといったものがあります。マルウェア対策ソフトウェアは、不審なファイルを検出し、隔離または削除することができます。マルウェア対策は、フィッシング対策セキュリティに加え、ルートキットやランサムウェアなどのさまざまな脅威を検出することができます。
  2. Web ブラウザのセキュリティ。 Web ブラウザは、従業員が業務用アプリケーションにアクセスするために使用するインターフェースとしての役割がますます増えています。クラウドベースのアプリケーションもオンプレミスの Web 対応アプリケーションも、ブラウザ インターフェースを使用するからです。ブラウザを使用すると、ネットワークまたはインターネット経由で任意のコンピューターからアプリケーションに簡単にアクセスできます。しかし、セキュリティ上の問題も発生します。マルウェアに感染した Web サイトに従業員が誤ってアクセスすると、感染がブラウザに広がる可能性があります。また、一部のブラウザ拡張機能にセキュリティ脆弱性が存在することもあります。
  3. モバイル デバイス管理 (MDM)。 MDM ソフトウェアは、デバイスにセキュリティ ポリシーを適用することで、スマートフォンやタブレットなどのモバイル エンドポイントを保護します。IT 管理者は、デバイスにセキュリティ ルールやコマンドを送信したり、紛失したスマートフォン上のデータを消去したり、デバイスをロックしたりすることができます。さらに、IT 管理者は MDM を使用して従業員のデバイスにアプリケーションを配備できます。
  4. Mobile Threat Defense (MTD)。 MDM ソフトウェアとは異なり、MTD ソリューションは、ネットワークの内外両方でデバイスを継続的にモニタリングし、デバイスまたはネットワーク上の不審なアクティビティを検出して停止します。MTD ソフトウェアは、マルウェア、不審な設定変更、安全でない SSL 接続を検出できます。
  5. エンドポイントの検出と対応 (EDR)。 EDR ソフトウェアは、複数のエンドポイントに対する多層攻撃や組織的攻撃など、高度な脅威を継続的にモニタリングし、それに対応することに重点を置いています。高度な脅威は増加傾向にあり、他の種類のエンドポイント セキュリティ ツールでは検出できない場合があります。EDR ソフトウェアは不審な動作を検出し、エンドポイントでの異常なアクティビティを検出するとアラートを発します。EDR は、さまざまなエンドポイント データを収集するため、IT 部門はエンドポイントの脅威環境の可視性を向上させることができます。高度な分析や脅威ハンティング ツールを備えた EDR ソリューションもあります。
  6. データ損失防止 (DLP)。 DLP ソフトウェアは、データ共有に関するポリシーを適用し、制限された種類のコンテンツが組織外に送信されるのをブロックします。たとえば、従業員が顧客リストを USB メモリにダウンロードしたり、ハッカーが従業員の銀行口座番号のリストをクラウド ストレージにアップロードしたりするのが防止されます。DLP は、ファイル、データ、メール、その他のコンテンツを分類してモニタリングし、承認されたユーザーのみがそのデータにアクセスして共有できるようにします。データ損失防止ソフトウェアは、データ プライバシーとセキュリティ規制へのコンプライアンスを確保するのに役立ち、コンプライアンス戦略における重要な要素です。
  7. 組み込みシステム セキュリティ。 産業用制御システム、医療用画像システム、プリンター、ネットワーク ルーターなど、従来とは異なるエンドポイントは攻撃に対して脆弱です。このような組み込みスマート デバイスの数は急速に増加しており、接続されたネットワークにハッカーが侵入する足がかりとなっています。攻撃者は、配電網などの組み込みシステムを機能不全に陥れることを目的とする場合もあります。組み込みセキュリティには、未承認のソフトウェアや IP アドレスをブロックするホワイトリストと、構成またはソフトウェアに対する未承認の変更を検出するファイル整合性モニタリングが含まれています。

適切なエンドポイント保護ソフトウェアの選び方

エンドポイント セキュリティ ソリューションを選択する際には、ソフトウェアの有効性、ベンダーの経済的安定性、ソフトウェアのスケーラビリティなど、考慮すべき多くの問題があります。以下は、組織がエンドポイント セキュリティ ソフトウェアを採用するうえで考慮すべき 3 つの重要な事項です。

  • 配備モデル。エンドポイント セキュリティ ソフトウェアは、オンプレミス アプリケーションまたはクラウドベースのサービスとして配備できます。セキュリティ アプリケーションは、クラウド サービスとして提供されることが増えています。クラウド ベースのコンピューティングには、オンプレミスのソフトウェアにはない利点がいくつかあるためです。クラウドベースのセキュリティ ソリューションには、柔軟性、スケーラビリティ、リモート アクセスの Web ベース管理、最新の脅威とゼロデイ脅威に関するリアルタイムの脅威インテリジェンスなどの利点があります。プロバイダーがクラウド サービスの更新と保守を自動的に行うため、顧客の IT 部門の負担が軽減されます。ただし、まだクラウドに対応していない、オンサイトでセキュリティ ソリューションを管理するリソースがある、または規制当局がデータを社内に保持することを要求しているなどの理由で、オンサイト ソリューションが必要になる組織もあります。
  • 製品間の統合。 高度なサイバー攻撃を検出、防止、分析するには、エンドポイント ソリューション間でデータとコンテキストを共有する機能がますます重要になっています。多くのセキュリティ ソリューション プロバイダーは、 OpenDXL などの一般的なデータ交換アーキテクチャを採用しており、相互運用が可能です。その他には、エンドポイント保護プラットフォーム (EPP) のモジュールとして提供される製品もあります。独立したポイント製品は通常、エンドポイント セキュリティのニーズが限られている環境でのみ適切に機能します。
  • 高度な機能。機械学習の動作分類などの機能により、セキュリティ製品はほぼリアルタイムでゼロデイ脅威を検出できます。人工知能 (AI) と機械学習により、エンドポイント ソフトウェアは時間の経過とともに学習し、潜在的な脅威をより効果的に検出できます。高度なエンドポイント ソリューションをリアルタイムの脅威インテリジェンス フィードと組み合わせることで、検出を回避しようとする多くの攻撃を検出できます。

データと IT システムに関して今日の組織が直面している脅威は、増加の一途をたどっています。エンドポイント保護ソフトウェアは、ネットワークに侵入する前に脅威を検出してブロックすることで、セキュリティを強化できます。マルウェア対策、Web ブラウザ セキュリティ、MDM、 EDR、DLP などの機能を備えた統合ソリューションは、ほとんどの脅威を検出してブロックできる、協調的な階層型セキュリティを実現します。

セキュリティ意識向上に関するトピックをさらに見る