研究室で作業する産業エンジニアと科学者からなる多様な国際チーム

エンドポイント・セキュリティーとは?1

エンドポイント・セキュリティーの概要:

  • ビジネス PC フリートにおいては、エンドポイントに企業ネットワークに接続するすべての生産性デバイス、ノートブック PC、デスクトップ PC、タブレット、または電話を含みます。

  • マルウェアとフィッシングがエンドポイントに対する一般的な脅威ですが、クリプトジャッキングやランサムウェアなどのより高度な攻撃も増加しています。

  • ハードウェア支援型の保護とエコシステムのサポートは、エンドポイント・セキュリティー戦略を構築するすべての企業にとって優先度の高い考慮事項です。

author-image

投稿者:

エンドポイント・セキュリティーとは?

エンドポイント・セキュリティーとは、データを暴露する、またはエンドポイント・デバイスのパフォーマンスを損なう可能性のある不正アクセスおよびデジタル脅威からエンドポイントを保護する方法です。エンドポイントとは、信号を受信するすべてのデバイスを指します。ビジネス PC 管理においては、エンドポイントは具体的に、デスクトップ PC からノートブック PC、タブレット、スマートフォンまで、従業員が日々生産性を維持するために使用するデバイスを意味します。またエンドポイントは、センサーやデジタルサイネージなど、あらゆるモノのインターネット (IoT) デバイスを指すことがあります。しかし、この記事では、主にビジネス PC のユースケースに焦点を当てます。包括的なエンドポイント・セキュリティー戦略には、企業ネットワークに接続するエンドポイントの保護に役立つハードウェア支援型保護およびリモート管理ツールが含まれます。

エンドポイント・セキュリティーが重要な理由とは?

エンドポイントの保護は、特に企業ネットワーク外でデジタルリソースに接続する際に、エンドポイント・デバイスが提供する高い生産性を活かすために不可欠です。また、エンドポイント・セキュリティー・ソリューションは、生産性の低下、過剰なダウンタイム、データ漏洩、評判の喪失につながるマルウェアおよび無数のデジタル脅威からの保護に役立ちます。

エンドポイント・セキュリティーは、世界規模の混乱においては急な通知でもリモート従業員に対する企業のサポートが必要となることから、優先順位がますます高くなってきています。個人所有デバイスの持ち込み (BYOD) として知られる実践では、より多くの従業員がファイアウォール外でエンドポイントや個人所有のデバイスを使用し、クラウドで企業ネットワークに接続しています。この実践によって企業側の技術要件の一部を緩和することができますが、安全が確保されていない消費者デバイスからの脅威の可能性が増加することになりかねません。健全なエンドポイント・セキュリティー戦略は、データ、デバイス、および評判を保護しながら、企業が生産性を高めることを促します。

エンドポイントのセキュリティー脅威

以下のリストは、デジタル脅威の徹底的なリストではありませんが、エンドポイント・セキュリティーが対処に役立つよう設計されている一般的な脅威の手引きとして使用できます。

  • マルウェアとは、ウイルス、トロイの木馬、ワームなど、一般的なデジタル脅威を指します。日々新しいマルウェアが出現しますが、アンチウイルス・ソフトウェアやファイアウォールなどのツールがこれらの脅威からの保護に貢献しています。こうしたツールは、脅威定義データベースを常に更新し続けている Microsoft やインテルなどのグローバルなテクノロジー・プロバイダーがサポートしています。
  • クリプトジャッキングは、不正なクリプトマイニング・コードをエンドポイント・デバイス上で実行するものです。クリプトマイニングは、少額の仮想通貨による報酬を目的とした仮想通貨取引を認証するプロセスです。ハッカーは、脆弱なエンドポイント・デバイスにマルウェアをインストールし、バックグラウンド・プロセスとしてクリプトマイニング・コードを実行します。これにより、パフォーマンスの大幅な低下が生じます。
  • ランサムウェア は、エンドポイント・デバイスをロックダウンし、アクセス回復のために支払いをするようユーザーを誘導します。これは支払いがない場合にはデバイスのすべてのデータを消去するとの脅しの下で行われます。
  • 権限昇格は、マルウェアがシステムの脆弱性を利用してエンドポイント・デバイスでより高い許可レベルを獲得し、ハッカーがデータやアプリケーションへのアクセスを確保したり、管理者アクセスがあるかのように実行可能ファイルを実行できるようにします。
  • フィッシング は、ハッカーが不正な電子メールまたはメッセージを送信し、問題のあるウェブサイトのハイパーリンクへのアクセス、マルウェアのダウンロード、または不正ユーザーへのデバイス許可の付与を何も知らない従業員に促します。これらの攻撃は、多くのエンドポイント・セキュリティー措置を迂回する傾向があり、フィッシングの試みを特定、回避、報告するユーザーの適切な判断にかかっています。
  • ゼロデイ攻撃とは、これまで知られておらず、既知の予防や救済策がない攻撃を指します。ゼロデイ攻撃が発生した場合、企業およびテクノロジー・プロバイダーは救済策を見つけ、損害や損失の範囲を抑えるよう迅速に対応しなければなりません。

エンドポイント・セキュリティーおよび仮想化

仮想化は、シミュレートされたコンピューティング環境を使用するもので、デバイスのハードウェアから抽象化されたオペレーティング・システム (OS) を備えています。仮想化を利用し、ユーザーは同じデバイスでそれぞれ OS を持つ複数の仮想マシン (VM) を実行できます。セキュリティーの専門家は、特に個人のデバイスをプロフェッショナル用に使用する従業員がますます増えているため、脅威からデバイスの安全を守る手段として、新たに関心をもって仮想化を検討しています。可視化により、ユーザーは同じデバイスで 1 台の VM を仕事関連の生産性アプリケーション向けに実行し、もう 1 台の VM を個人のアプリケーションやレクリエーションに使用することができます。

仮想化による主なセキュリティーの利点は、各 VM がそれぞれ隔離されている点です。マルウェアは 1 台の VM からもう 1 台の VM に広がることができません。このワークロード分離により、機密ビジネス情報を保護する一方、従業員がプロフェッショナルまたは個人の能力でデバイスを十分活用できるようになります。

エンドポイント・セキュリティーおよびファイアウォール

ファイアフォールはソフトウェアまたはハードウェアのいずれかを通じて実施され、エンドポイントのデバイスポートへのデータフローを監視します。ファイアウォールは、受信データパケットを確立されたルールまたはパラメーターと比較してパケットソース / 宛先を検証し、データフローをブロックするか、続行を許可するかを判断します。この能力は既知の悪意あるソースからの交通を遮断するために理想的です。ただし、ファイアフォールは新しい脅威に動的に対応するためには、ユーザーまたはデバイスメーカーからの指示を要します。

エンドポイント・セキュリティーおよびアンチウイルス・ソフトウェア

アンチウイルス・ソフトウェアは、コード、スクリプト、およびプログラムを調べ、既知の脅威に関するデータベースと照合し、エンドポイント・デバイスでのマルウェア実行を防止します。多くのエンドポイント・デバイスは、アンチウイルス・ソフトウェアをバックグラウンド・プロセスとして実行し、パフォーマンスと生産性の低下を削減するために最適化されています。さらに、Microsoft などのデバイスメーカーやソフトウェア・プロバイダーの多くは、24 時間体制のチームが新しい脅威を特定し、アンチウイルス・データベースに定義を追加しています。

ビジネス向けと消費者向けのエンドポイント・セキュリティーの違い

セキュリティーはすべての人のためであり、ビジネスユーザーと消費者はどちらも安全で信頼性の高いデバイスに値します。ネットワーク内の各エンドポイントが攻撃者やマルウェアの潜在的な侵入ポイントとなるため、企業はより高いリスクを負っています。しかし、企業はより優れた設備を持ち、これらの課題に対処するためのツールをより多く備えています。リモート管理機能は重要な例です。IT 部門はリモート管理機能ツールを使用して、企業ネットワークに接続されているエンドポイント、さらに企業のファイアウォール外でクラウド上で接続されているデバイスを監視および管理できます。

インテル® vPro® プラットフォームは、現在および将来の IT 専門家向けに開発され、負荷の高いビジネス用のワークロード向けに特別な調整と検証を受けた、多数の変革的なテクノロジーを統合しています。インテルと業界のリーダー各社による何千時間にもおよぶ厳格な検証により、インテル® vPro® プラットフォーム搭載のすべてのデバイスがビジネスの標準となることが保証されています。各コンポーネントとテクノロジーはプロフェッショナル向けに設計されており、多くの機能と利点をすぐに利用することができます。そのため、IT 部門は、確信を持ってプロフェッショナル向けのツールを使用して、全員の生産性の向上、ビジネスデータの保護、重要なデバイスのリモート管理、そして信頼性の高いプラットフォーム上でのフリートの構築を実現します。

人間による防御線

ビジネス・エンドポイント・デバイスと同様、消費者デバイスは、脅威からの保護について同じアンチウイルスおよびファイアウォール・テクノロジーの多くに依存しています。しかし、脆弱なパスワードが引き続き最も一般的な攻撃ベクトルの 1 つとなっています。消費者は、強力なパスワードの作成、フィッシング・スキームの回避、ソーシャルメディアで共有する個人情報について慎重を期すなど、エンドポイントの安全確保に役立つ周知の方法を入念に実施する必要があります。(多くのアプリケーションやウェブサイトで、パスワード回復手法またはセキュリティーに関する質問がユーザーの個人情報に基づいて設定されるため、後者の考慮事項は重要です。) セキュリティー専門家は、これらの非技術的要素を、エンドポイント・セキュリティーの「人間による防御線」に貢献する要素と表現することがあります。

ハードウェア支援型エンドポイント・セキュリティー機能

すべての包括的なエンドポイント・セキュリティー戦略の基盤となるのは多層構造セキュリティーであり、物理層は十分に重視されないことがあまりに多すぎます。インテル® vPro® プラットフォームのデバイスは、ユニークなハードウェアベースのセキュリティー機能を備えており、その多くは、攻撃の能動的な監視を含め、すぐに有効化されます。

PC フリートの分散化が進む中、より多くの攻撃対象領域を保護することが、脅威のリスクを軽減することにつながります。インテル® vPro® プラットフォームの Windows デバイス限定のインテル® ハードウェア・シールドは、Secured-core PC の要件を満たし、それを上回ることを目的としたセキュリティ機能のコレクションであり、ファームウェア、VM、OS、アプリケーションをカバーしてエンドポイントデバイスのすべてのレイヤーの保護をサポートします。

実践としてのエンドポイント・セキュリティー

エンドポイント・セキュリティーは、すべてのビジネスにおいて継続的な取り組みです。IT の意思決定者は、購入後にテクノロジー・プロバイダーが提供するサービスを検討して、ネットワークとエンドポイントの安全性を確保する必要があります。インテル® vPro® プラットフォームが提供する重要な要素は、脅威の検出と予防を推進するインテルのセキュリティー・エコシステムの継続的なサポートです。これらの継続的な取組みの 1 つの例は、業界をリードするインテルのバグ報奨金プログラムです。これにより、新しいバグの広範なテストと識別を促進します。このプログラムは、より広範なセキュリティー・コミュニティーと協力しながら、インテル対応プラットフォームを常に洗練、強化する継続的な取り組みの 1 つに過ぎません。2