CACHATTO COLUMNカチャット コラム

なぜエンドポイントセキュリティが重要?その理由や選び方などを紹介

Facebookアイコン Twitterアイコン

最近のITセキュリティは、「エンドポイントセキュリティ」という手法が主流です。背景には、テレワークの推進により社外からのアクセスが増加したことや、マルウェアの巧妙化が加速したことなどがあります。つまり、ビジネス環境やサイバー攻撃のターゲットが変わり、従来のセキュリティでは防護しきれなくなっているのです。
そこで今回は、エンドポイントセキュリティについて、特徴や重要な理由、使われるソフトウェアの種類や選び方などを解説します。

なぜエンドポイントセキュリティが重要?その理由や選び方などを紹介

目次

  1. エンドポイントセキュリティとは
  2. エンドポイントセキュリティが重要な理由
  3. エンドポイントセキュリティで使われるソフトウェア
  4. エンドポイントセキュリティの選び方
  5. 端末の保護にはエンドポイントセキュリティは欠かせない

エンドポイントセキュリティとは

エンドポイントセキュリティ(Endpoint Security)とは、エンドポイントや、そこに保存されているデータを守るためのセキュリティ手法です。サイバー攻撃による不正アクセス、情報漏洩、情報改ざん、マルウェア感染などからエンドポイントを保護します。

エンドポイントとは

エンドポイント(Endpoint)は本来、「終点」「末端」を意味する言葉で、IT用語としてのエンドポイントはネットワークに接続された端末を指します。ネットワークの終点で、ユーザーの目の前にあるもの、という意味です。PCだけでなく、場合によってはサーバーも含みます。具体的には、以下のとおりです。
・PC
・スマートフォンやタブレットなどのモバイル機器
・プリンター、ルーターなどの周辺装置
・サーバー

最近では、テレワークで使われている従業員の私物の端末(BYOD)も含まれるなど、エンドポイントの数や種類が多様化しています。BYODとそのセキュリティについては、次の記事もご参照ください。

関連記事 BYODとは?活用のメリット・デメリット、導入や運用するポイントを解説

BYODとは?活用のメリット・デメリット、導入や運用するポイントを解説

関連記事 テレワークで安全にBYODを導入するには?セキュリティ対策や注意点を解説

テレワークで安全にBYODを導入するには?セキュリティ対策や注意点を解説

エンドポイントセキュリティの特徴

エンドポイントセキュリティは、ネットワークの終点である端末と、そのデータを保護します。エンドポイントのある場所は問いません。エンドポイントは社内、つまり社内ネットワークの内側に存在することもあれば、テレワークや出張先のように社外に存在することもあります。

また、エンドポイントの種類もさまざまです。企業が貸与しているPCもあれば、従業員の私物(BYOD)の場合もあります。

エンドポイントにあるすべての端末を同様に「エンドポイント」として保護するのが、エンドポイントセキュリティです。

従来のセキュリティとエンドポイントセキュリティとの違い

従来のセキュリティは、境界型セキュリティ(ゲートウェイセキュリティ)といいます。社内ネットワークとその外側のインターネットとの境界を守ることで、不正アクセスやマルウェアの侵入を防ぐことが主な役割です。

これに対して、エンドポイントセキュリティはエンドポイントのある場所にかかわらず、エンドポイントそのものと内部のデータを保護します。PCだけでなく、プリンターやルーターなどの周辺機器も適用対象です。サイバー攻撃の侵入を防ぐだけでなく、侵入を前提として被害を最小限に抑えるという仕組みも搭載されています。

エンドポイントとそのデータ 社内ネットワークとインターネットとの境界線
被害を最小限に抑える機能がある 被害に合わせて対処を行う

エンドポイントセキュリティが重要な理由

エンドポイントセキュリティが重視されるようになったのは、エンドポイント環境が変化して、これまでのセキュリティ対策では不十分になってきたためです。例えば、次のような変化があります。

  • マルウェアが増加・高度化・複雑化してきた
  • マルウェアがエンドポイントをターゲットにするようになってきた
  • テレワークの増加により、エンドポイントが増加してきた
  • テレワークの増加により、社外から社内ネットワークへのアクセスが増加してきた
  • クラウドサービスで提供される業務システムの利用が増えてきた

エンドポイントのセキュリティリスクが増加するに伴い、従来の境界型セキュリティだけでは防御しきれなくなりました。

ゼロトラストセキュリティという考え方

エンドポイントセキュリティでよく使われるのが、「ゼロトラストセキュリティ」という考え方です。

ゼロトラストセキュリティでは、すべての端末・アクセス・ユーザーをいったん「信用できないもの」と考えます。一度認証した端末でも、次のアクセスが信頼できるわけではありません。サーバーやネットワークにアクセスするときには、毎回、厳重な認証を行います。

ゼロトラストセキュリティは、場所に関係なくエンドポイントを保護するという、エンドポイントセキュリティとも相性のよい考え方です。
ゼロトラストセキュリティの詳細は、次の記事をご参照ください。

関連記事 ゼロトラストとは?メリットやデメリット、実現するためのポイントを紹介

ゼロトラストとは?メリットやデメリット、実現するためのポイントを紹介

関連記事 ハイブリッドワーク時代のセキュリティ対策!ゼロトラストの考え方とは?

ハイブリッドワーク時代のセキュリティ対策!ゼロトラストの考え方とは?

エンドポイントセキュリティで使われるソフトウェア

エンドポイントセキュリティでは、次のようなソフトウェアがよく使われます。

EPP

EPP(Endpoint Protection Platform)は以前からあるアンチウイルスソフトで、パターンマッチングを利用し、既知のマルウェアを検知して侵入を防ぎます。エンドポイントセキュリティでも、端末でEPPを利用しています。

EDR

EDR(Endpoint Detection and Response)は、エンドポイントを監視して不審な挙動を発見したり、サイバー攻撃の侵入を検知したりするソフトウェアです。怪しいアクセスやソフトウェアを検知したら、被害を最小限にするよう対処します。

NGAV

NGAV(Next Generation Antivirus)は「次世代アンチウイルス」ともいわれます。機械学習や振る舞い解析を利用して、未知のマルウェアを検知し、その侵入を防ぎます。

DLP

DLP(Data Loss Prevention)は、エンドポイントの内部にあるデータを監視して不正なアクセスを検知するソフトウェアです。

そのほか、記憶媒体の暗号化、端末管理とセキュリティパッチの適用、ファイアウォールなど、従来のセキュリティ手法も多く使われています。
DLPの詳細は、次の記事をご参照ください。

関連記事 DLPとは?内部不正やヒューマンエラーによる情報漏洩を防ぐポイントを解説

DLPとは?内部不正やヒューマンエラーによる情報漏洩を防ぐポイントを解説

エンドポイントセキュリティの選び方

エンドポイントセキュリティのソフトウェアを選ぶときには、次のようなポイントがあります。

  1. 機能
    事前に、最終的な目標(どのような機能を活用したいか)を明確にしておきます。そのうえで、EPP、EDRなど、現在導入しているソフトウェアと併用して、最終的な目標を実現するために必要なソフトウェアを選びます。
    導入したいソフトウェアがどの部分を保護するソフトウェアなのかを確認し、ツールをどう組み合わせるかを考えましょう。
  2. 提供形態
    利用したいソフトウェアがオンプレミスでの提供かクラウドサービスかで選びます。
    すでに自社でサーバーなどのインフラ基盤があるのか、これから導入するのか、自社のセキュリティポリシーはどうなっているかなどが基準になるでしょう。
  3. 料金体系
    予算の範囲内かどうかを確認します。メンテナンス費用や月額料金などのランニングコストも考慮する必要があります。
  4. 検知精度
    セキュリティツールとしての実績を検討します。どのくらいのシェアがあるか、検知実績のデータや評判はどうか、ベンダーは既知のマルウェアに対するデータやノウハウが豊富か、などを確認します。
  5. ログの保存・管理方法
    アクセスログや操作のログを保存できるか、保存したログはどのように管理されるか、ログの不正な持ち出しや改ざんを防げるかなどを確認します。
  6. 運用管理
    種類によっては、24時間有人監視を行う製品もあります。どのように運用管理を行うか、ソフトウェアに求められる運用体制を確保できるか、導入時や運用時のサポートはあるかなどを確認しましょう。

また、無料トライアル期間の有無も確認するとよいでしょう。

端末の保護にはエンドポイントセキュリティは欠かせない

ビジネス環境やサイバー攻撃の変化により、セキュリティ対策としてエンドポイントセキュリティが主流になってきました。この傾向はこれからも続くと考えられるため、さらにエンドポイントセキュリティを充実させて、端末とデータを防御しなければなりません。しかし、テレワークが普及した現在、情報システム部門の目の届かないところでのセキュリティの確保はなかなか難しいものです。

そこで、リモートアクセスで安全なアクセスを確保するために、セキュリティ対策の強固なリモートアクセスツールを利用するという選択肢が有効です。

「CACHATTO」は、リモートデスクトップ、セキュアコンテナ、セキュアブラウザなど、さまざまなリモートアクセスツールを展開しています。これらのツールは、端末に閲覧した情報や使用したアプリケーションを残しません。また、利用する際にはさまざまな認証やセキュリティチェックを組み合わせて運用することが可能です。そのため、エンドポイントセキュリティを確保した状態で安全にリモートアクセスを実現できます。
詳しくは以下をご参照ください。

CACHATTO(カチャット) | 国内シェアNo.1のテレワークプラットフォーム

CACHATTOに関する資料請求やお問い合わせはこちら。
お気軽にお問い合わせください!

リモートアクセスや製品に関する
お役立ち資料をご用意しています。

お役立ち資料 お役立ち資料ダウンロード

リモートアクセスや製品に関する
様々なご質問にお答えします。

お問い合わせ メールでお問い合わせ
記事一覧に戻る