エンドポイントセキュリティとは、サーバやユーザが使用するパソコンのほか、スマートフォンやタブレットなどのモバイル端末自体やその中に保存されている情報を守るためのセキュリティです。
従来の対策では外部から組織内のネットワークに侵入させないことに重点を置き、境界防御の対策(入口対策)をしてきましたが、標的型攻撃などの巧妙な攻撃の増加に伴い、「侵入させないこと」には限界があることが知られています。そこで、万一の場合に備えて「侵入されても情報を外に漏らさない」こと(出口対策)にも重点を置いて対策を行うことが推奨されています。
従来の攻撃では、ウイルスやトロイの木馬などのマルウェアを含むメールを不特定多数にスパムメールを使って送り付けてマルウェアに感染させ、コンピュータの機能を停止させることが一般的でしたが、近年の攻撃では標的を設定し、関係者になりすましたり、信頼を得るために時間をかけて関係を構築してから感染させるなどして機密情報を盗み出します。また、ランサムウェアと呼ばれる身代金要求型のマルウェアを不特定多数に送り付けコンピュータに感染させ、コンピュータをロックしたり、ファイルを開けなくしてから、その復旧と引き換えに金銭を要求する攻撃が近年急増しています。
ゲートウェイ型の対策しか行っていない場合、ネットワーク内部やコンピュータ端末に侵入されてしまった場合に感染を検知できないため、サーバやユーザ端末にアンチウイルスソフトウェアをインストールすることが一般的になっています。しかし、アンチウイルスソフトが検出できないような未知のウイルスも実際には存在しているため、ウイルスが外部サーバに情報を送信したりファイルを毀損することを検知しブロックするような製品や、ユーザをウイルスに感染させるために悪意のある不正サイトに誘導することを防ぐなどの予防的システムを使うことが、エンドポイントセキュリティを強化する上で有効です。
ランサムウェアによる被害が急増中
2016年11月 警察庁発表の「不正アクセス行為対策等の実態調査 調査報告書」によりますと、攻撃手段では「ウイルスなどの感染」が54.0%で1番多く、過去に受けた被害では「ランサムウェア」が35.8%と1番多くなっています。
「ランサムウェアによる事件はニュースの中だけのこと」や、「うちは被害に遭わない」と心のどこかで思っていないでしょうか? 従来のシグネチャー方式のアンチウイルスソフトだけでは防ぐことが難しいと言われている今、未知のランサムウェアに対応した対策が必要です。
(引用) 2016年11月 警察庁 不正アクセス行為対策等の実態調査 調査報告書
主なエンドポイントセキュリティ製品
エンドポイントセキュリティ製品には、一般的に導入されているアンチウイルスのほかにもデータ暗号化、メールやwebアクセスのフィルタリング、特権ID、ユーザIDを厳格に管理するID管理システム、アクセス権限を管理し、なりすましを防ぐ本人認証、保有する個人情報や機密情報を検索して管理し、情報漏えいを防ぐDLP、使い捨てのパスワードでセキュリティを維持するワンタイムパスワードなど様々な製品があります。
現在、エンドポイントセキュリティを守る製品として広く導入されているアンチウイルスソフトですが、従来のシグネチャ方式では未知のウイルスに対応できないケースが増えています。また、エンドポイントとして使用される端末の種類がPCだけではなく、スマートフォン、タブレットというように増えていることや、また、USBメモリのような可搬メディア経由での感染も考慮して対策しなければならなくなっているため、従来の対策に加えて新しいタイプのマルウェアや感染経路、保護対象に対応したエンドポイントセキュリティ対策を行う必要があります。また、情報漏えいはネットワーク経由以外にもモバイル端末やUSBメディア、印刷物などからも発生しているため、これらを考慮したエンドポイントセキュリティ対策を実施する必要があります。
今後対応が必要な脅威
情報漏えいは外部からの不正アクセスによって引き起こされるだけではありません。TechTarget×キーマンズネット「2017年注目のITトピックス実態調査」によると、今後対応が求められている脅威として、「従業員による社内情報の公開や持ち出し」、つまり内部犯行への対応を考えている企業が約54%でトップとなっています。
(引用) TechTargetジャパン×キーマンズネット 会員調査レポート 「2017年注目のITトピックス実態調査」
従業員や関係者による機密情報、個人情報の漏えい防止のためには、これらの重要情報がどこにどれだけ保存されているのか把握しておく必要があります。その上で、それらの情報を暗号化したり、権限設定により認証を強化して情報の漏えいを防いだり、または、そのような対策システムを導入したことを従業員に知らせることで内部犯行を抑止するというような対策が求められています。
エンドポイントセキュリティとは、サーバやユーザが使用するパソコンのほか、スマートフォンやタブレットなどのモバイル端末自体やその中に保存されている情報を守るためのセキュリティです。
従来の対策では外部から組織内のネットワークに侵入させないことに重点を置き、境界防御の対策(入口対策)をしてきましたが、標的型攻撃などの巧妙な攻撃の増加に伴い、「侵入させないこと」には限界があることが知られています。そこで、万一の場合に備えて「侵入されても情報を外に漏らさない」こと(出口対策)にも重点を置いて対策を行うことが推奨されています。
従来の攻撃では、ウイルスやトロイの木馬などのマルウェアを含むメールを不特定多数にスパムメールを使って送り付けてマルウェアに感染させ、コンピュータの機能を停止させることが一般的でしたが、近年の攻撃では標的を設定し、関係者になりすましたり、信頼を得るために時間をかけて関係を構築してから感染させるなどして機密情報を盗み出します。また、ランサムウェアと呼ばれる身代金要求型のマルウェアを不特定多数に送り付けコンピュータに感染させ、コンピュータをロックしたり、ファイルを開けなくしてから、その復旧と引き換えに金銭を要求する攻撃が近年急増しています。
ゲートウェイ型の対策しか行っていない場合、ネットワーク内部やコンピュータ端末に侵入されてしまった場合に感染を検知できないため、サーバやユーザ端末にアンチウイルスソフトウェアをインストールすることが一般的になっています。しかし、アンチウイルスソフトが検出できないような未知のウイルスも実際には存在しているため、ウイルスが外部サーバに情報を送信したりファイルを毀損することを検知しブロックするような製品や、ユーザをウイルスに感染させるために悪意のある不正サイトに誘導することを防ぐなどの予防的システムを使うことが、エンドポイントセキュリティを強化する上で有効です。
ランサムウェアによる被害が急増中
2016年11月 警察庁発表の「不正アクセス行為対策等の実態調査 調査報告書」によりますと、攻撃手段では「ウイルスなどの感染」が54.0%で1番多く、過去に受けた被害では「ランサムウェア」が35.8%と1番多くなっています。
「ランサムウェアによる事件はニュースの中だけのこと」や、「うちは被害に遭わない」と心のどこかで思っていないでしょうか? 従来のシグネチャー方式のアンチウイルスソフトだけでは防ぐことが難しいと言われている今、未知のランサムウェアに対応した対策が必要です。
(引用) 2016年11月 警察庁 不正アクセス行為対策等の実態調査 調査報告書
主なエンドポイントセキュリティ製品
エンドポイントセキュリティ製品には、一般的に導入されているアンチウイルスのほかにもデータ暗号化、メールやwebアクセスのフィルタリング、特権ID、ユーザIDを厳格に管理するID管理システム、アクセス権限を管理し、なりすましを防ぐ本人認証、保有する個人情報や機密情報を検索して管理し、情報漏えいを防ぐDLP、使い捨てのパスワードでセキュリティを維持するワンタイムパスワードなど様々な製品があります。
現在、エンドポイントセキュリティを守る製品として広く導入されているアンチウイルスソフトですが、従来のシグネチャ方式では未知のウイルスに対応できないケースが増えています。また、エンドポイントとして使用される端末の種類がPCだけではなく、スマートフォン、タブレットというように増えていることや、また、USBメモリのような可搬メディア経由での感染も考慮して対策しなければならなくなっているため、従来の対策に加えて新しいタイプのマルウェアや感染経路、保護対象に対応したエンドポイントセキュリティ対策を行う必要があります。また、情報漏えいはネットワーク経由以外にもモバイル端末やUSBメディア、印刷物などからも発生しているため、これらを考慮したエンドポイントセキュリティ対策を実施する必要があります。
今後対応が必要な脅威
情報漏えいは外部からの不正アクセスによって引き起こされるだけではありません。TechTarget×キーマンズネット「2017年注目のITトピックス実態調査」によると、今後対応が求められている脅威として、「従業員による社内情報の公開や持ち出し」、つまり内部犯行への対応を考えている企業が約54%でトップとなっています。
(引用) TechTargetジャパン×キーマンズネット 会員調査レポート 「2017年注目のITトピックス実態調査」
従業員や関係者による機密情報、個人情報の漏えい防止のためには、これらの重要情報がどこにどれだけ保存されているのか把握しておく必要があります。その上で、それらの情報を暗号化したり、権限設定により認証を強化して情報の漏えいを防いだり、または、そのような対策システムを導入したことを従業員に知らせることで内部犯行を抑止するというような対策が求められています。