エンドポイント管理とは、ネットワークに対するエンドポイント デバイスのアクセス権の認証や監視を行い、こうしたアクセスがもたらしうる外部または内部の脅威を防止するセキュリティ ポリシーを適用することです。ネットワークの所有者は一般的に、エンドポイント セキュリティ管理ソフトウェアを使用して次のことを行います。
エンドポイント管理を最も必要とするデバイスは、オンプレミスまたはリモート/インターネット接続でネットワークにアクセスするデスクトップ PC、ノート PC、タブレット、スマートフォンです。専用のエンドポイント ハードウェアと組み込みソフトウェアは、リモート センサーや産業用制御機器などの、モノのインターネット (IoT) デバイスの保護と管理にも使用されます。世界中の企業、インターネット、イントラネット、モバイル ネットワークには、何十億ものエンドポイントがあります。また、1 人のユーザーが複数のデバイスを介してネットワークにアクセスすることもよくあります。オフィスでは PC を、移動中はノート PC やタブレットを使うでしょうし、スマートフォンはどこからでも使用されています。組織に配備するエンドポイント デバイスの数が増えるほど、それらすべてを管理する必要性も 高くなります。
エンドポイントを保護するための最初のタスクは、承認されたデバイスとユーザーのみがネットワークに接続できるようにすることです。これを行うには通常、承認されたデバイスでユーザー名とパスワードの認証を設定し、ネットワークの承認されたメンバーがログインして作業を行えるようにします。
エンドポイントの数が多く、ユーザーの権限も多岐にわたる組織が多いため、各デバイスを個別に設定するのは実用的ではありません。このため、エンドポイント セキュリティ管理ポリシーが必要になります。管理者は、ネットワークを使用できる権限、さらにはデバイスの種類も設定することができます。エンドポイント セキュリティ管理ポリシーを使用すると、管理者はネットワーク上の特定の権限を効率的に付与 (または拒否) し、ユーザーがアクセスできる領域、ワークロード、アプリケーションを制限できます。たとえば、セールス部門のユーザーは、リード生成アプリケーション、注文追跡システム、内部コミュニケーションなどにアクセスする必要があります。セールス セキュリティ ポリシー テンプレートを設定して作成することにより、セキュリティ管理者はエンドポイント セキュリティ管理ソフトウェアを使用して、セールス グループのすべてのユーザー用に多数のデバイス (複数の許可デバイスを含む) をセットアップし、モニタリングすることができます。ネットワークで変更が行われると、管理者とセキュリティ マネージャーはポリシーを変更し、すべてのグループ メンバーに変更を適用できます。
ネットワークへのアクセスを保護することがますます重要になっており、パスワードはハッキングされる可能性があるため、エンドポイント セキュリティ管理では、デバイス固有のトークン (暗号化されたソフトウェア ベースの ID など) をデバイスに埋め込んで、デバイス (およびそのユーザー) が本物であることを確認し、承認することができます。指紋読み取りや網膜スキャンなどの生体認証も、特にスマートフォンで広く使用されています。
とはいえ、安全なログインは、あくまでもエンドポイント セキュリティの最初のステップにすぎません。ユーザーがネットワークにアクセスできるようになると、ユーザーのアクティビティとデバイスがその後もセキュリティ上の問題になります。承認されたネットワーク ログインに成功すると、エンドポイント セキュリティ ソフトウェアが保護を提供します。
エンドポイント セキュリティとエンドポイント セキュリティ管理は、連携することで最適に機能します。エンドポイントは業務に使用されるツールであり、ネットワーク インターフェースであるため、データは常に生まれ、やり取りされています。エンドポイント デバイスまたはエンドポイント デバイスがネットワーク上でアクセスするデータへの変更が行われるたびに、セキュリティに対する潜在的な脅威が生じます。エンドポイント セキュリティ ソフトウェアなら、データのあらゆる変更と移動を分析して検査し、マルウェアとウイルスをスキャンし、必要に応じてパッチと更新を適用します。
エンドポイント セキュリティ管理は、更新の調整と優先順位付け、統合、監視アラートやレポートの配信を行い、単一のコンソールから統合されたセキュリティ サービスを提供できることが求められます。
エンドポイント セキュリティ ソフトウェアは、脅威を検出してエンドポイントとネットワークを保護するという面倒な作業を担い、エンドポイント セキュリティ管理は、組織の全体的なセキュリティ ポスチャと日々の脅威への備えを統合し、簡素化して強化します。エンドポイント セキュリティ管理を配備する組織には、一般的に次の利点があります。
セキュリティ ソフトウェアと IoT の配備が急速に進んでいるため、さらに大きなメリットをもたらすべく、オープン アーキテクチャに基づくエンドポイント セキュリティ管理システムは将来的にも最適なプラットフォームを提供します。