年次イベント”CrowdTour”ご登録受付中!TOKYO(5/22開催)ご登録はこちら | OSAKA( 5/21開催)ご登録はこちら

エンドポイント管理はITのサイバーセキュリティに関するプロセスとなり、主に2つのタスクで構成されています。すべてのエンドポイントのアクセス権を評価、割り当て、監視するタスクと、攻撃のリスクの軽減やそのようなイベントの防止に役立つセキュリティ関連のポリシーとツールを適用するタスクです。

通常、ネットワーク管理者と情報セキュリティ (Infosec) の専門家からなる職務横断的なチームがエンドポイント管理を監視します。包括的で効果的なエンドポイント管理ソリューションとは、次のようなものです。

  • 認証および承認されたデバイスのみがネットワークに接続できます。
  • サイバーセキュリティツールを展開し、軽量のソフトウェアアプリケーションまたはエージェントを介して、承認済みのすべてのデバイスに対して関連するセキュリティポリシーを適用します。
  • 情報セキュリティチームが一元管理可能なダッシュボードやコンソールからすべてのデバイスを監視し、アクティビティを管理できます。

エンドポイントとは

エンドポイントは、ファイアウォールの内側または外側から企業ネットワークに接続するデバイスです。エンドポイントデバイスの例として、次のものがあります。

  • ラップトップ
  • タブレット
  • モバイルデバイス
  • モノのインターネット (IoT) デバイス
  • POSシステム
  • スイッチ
  • デジタルプリンター
  • 中央ネットワークと通信するその他のデバイス

管理が必要なエンドポイントとは

ネットワークとその関連するすべてのアセット(企業データ、顧客情報、知的財産 (IP) といった機密情報)のセキュリティを確保するには、エンドポイント管理ツールを使用してすべてのデバイスのスクリーニング、認証、モニタリングを正式に行う必要があります。

特に、リモートからネットワークにアクセスしたり、オンプレミスのローカルネットワークに接続したりする個人デバイス(とりわけラップトップ、スマートフォン、タブレット)は、組織が所有、管理するエンドポイントと比べて侵害のリスクが大きくなります。これは、そうしたデバイス自体で安全性がないか十分でないツールが使用されている可能性があるため、そして接続手順とプロトコルの適用に一貫性がないためです。

COVID-19によってリモートワーク対応が進み、組織の環境内で個人のネットワークとデバイスの使用が加速したことに伴い、組織におけるエンドポイント管理の重要性がさらに高まっています。

統一エンドポイント管理 (UEM) とは

統一エンドポイント管理 (UEM) とは、情報セキュリティチームが一元管理可能なコンソールやダッシュボードを使用してすべてのエンドポイントを保護し制御できる機能のことです。

UEMダッシュボードでは、ネットワーク管理者は次のことができます。

  • オペレーティングシステム (OS) とアプリケーションの更新とパッチをその適用対象となるすべてのデバイスにプッシュします。
  • 登録済みデバイスにセキュリティポリシーを適用して実施します。
  • デバイスの紛失や盗難が発生した場合、リモートからデバイスにアクセスして、パスワードのリセットやデバイスのワイプといった特定のタスクを実行します。
  • 従業員がネットワークへの接続に使いたい個人デバイスを登録するためのプロセスと手順を確立します。

UEMの利点

UEMソリューションを利用してすべてのエンドポイントとその関連するアクティビティを管理することで、以下のような数多くの重要な利点が得られます。

  • セキュリティに対する脅威の迅速な検知
  • 侵害発生時の対応と緩和にかかる時間の改善
  • 最新のOS/ソフトウェアの更新とセキュリティパッチの迅速かつ効率的な展開
  • 規模の効率性による総所有コストの削減

UEM、MDM(モバイルデバイス管理)、EMM(エンタープライズモビリティ管理)

この3つの用語は区別なく使用されることもありますが、情報セキュリティコミュニティではそれぞれに異なる意味があります。

MDM(モバイルデバイス管理):モバイルデバイスに排他的に適用される管理ツールとモニタリングツールです。

EMM(エンタープライズモビリティ管理):ワイヤレスネットワークとルーターといったモバイルデバイスとモバイルインフラストラクチャコンポーネント、さらにはIoTデバイスに適用される管理ツールとモニタリングツールです。

UEM:すべてのエンドポイントを認証して制御するエンドポイント管理ソフトウェアとその関連ツール、さらには関連するすべてのアクティビティを監視できる一元管理可能なコンソールです。

crowdstrike-healthcare-solutions-provider-case-study-cover

ユーザー事例:ヘルスケアソリューションプロバイダー

クラウドストライクがヘルスケア企業の防御戦略の定義とさらなる強化をどのように支援したかをご紹介します。そのアプローチの重要な要素は、グローバル環境に広く存在する数千ものエンドポイントのセキュリティを強化することです。

今すぐダウンロード

エンドポイントセキュリティとは

エンドポイントセキュリティ(エンドポイント保護)は、従来のオンプレミスネットワークとクラウド環境の両方で内外のさまざまなデジタル脅威からエンドポイントを保護しようとするサイバーセキュリティのアプローチです。

エンドポイントセキュリティとエンドポイント管理との関連性とは

エンドポイントセキュリティとエンドポイント管理のどちらも、包括的なサイバーセキュリティ戦略でコアとなるコンポーネントです。両者の機能は相互に関連し相互に依存しています。つまり、各コンポーネントの有効性は密接につながり、互いに依存する関係にあります。

エンドポイントがネットワークに接続されて使用されている間は、常にデータが作成され、交換されています。こうしたアクティビティは、害がないあるいは一般的なものであっても、サイバー犯罪者に攻撃ベクトルとして利用される可能性があります。

エンドポイントセキュリティは、エンドポイントの保護に使用されるツール、テクノロジー、プロセス、手順、ポリシーに関するものです。こうしたセキュリティ対策では通常、高度な分析を利用してすべてのエンドポイントを対象にすべてのネットワークアクティビティを収集、モニタリングし、侵害の痕跡 (IOC) がないか確認します。このほか、攻撃の修復と脅威の排除もエンドポイントセキュリティに含まれています。

一方、エンドポイント管理は、認証および承認されたデバイスのみが適切なアクセスレベルでのみネットワークに接続できるようにする包括的な機能です。このほか、すべてのデバイスに対してエンドポイントセキュリティのポリシーとツールが一貫して適用、実施されるようにします。

エンドポイント管理のコンポーネント

エンドポイント管理ツール

デバイスの管理とサポート。どのようなエンドポイント管理システムでも、その主な目的は、各デバイスのアクティビティを監視することです。これには、次のようなものがあります。

  • デバイス設定、コマンド、クエリの送信
  • OSとアプリケーションの更新の管理
  • WiFiとVPN設定の定義
  • パスワードの変更
  • リモートアクセスによるデバイスの制御の引き継ぎ

前述したように、デバイス管理にはMDM、EMM、UEMといったシステムがあります。

エンドポイント管理コンソール。組織が管理および監視する必要があるエンドポイントの数は数百万に上る可能性があるため、登録されているすべてのエンドポイントをサイバーセキュリティチームが一元的に確認できるようにすることが重要です。

UEMコンソールはエンドポイントマネージャーとして機能し、組織内のすべてのデバイスを可視化して、現在の状況と過去のアクティビティを確認できます。このダッシュボードにはほかにレイアウト作成とアラートの機能もあり、総体的な視点から組織内のすべてのアクティビティを把握して、アクションに優先順位を付けることができます。

エンドポイント管理ポリシー

エンドポイント管理にはデバイスの管理とサポートのほかに、デバイスの認証とネットワークアクセスを規定するポリシーもいくつか組み込まれています。以下のようなポリシーがありますが、これらに限定されるわけではありません。

個人所有デバイスの持ち込み (BYOD)ここ数年、多くの組織が「BYOD」モデルに切り替えており、従業員はモバイルデバイスをはじめさまざまな個人デバイスを使用して会社の業務を行っています。

一方で組織はこうしたデバイスを保護し、必要以上のリスクが組織にもたらされないようにする必要があります。ただし、従業員が所有するデバイスであるため、広範囲に及ぶセキュリティ対策や制限を課すことはできません。

組織がどのようにデバイスにアクセスし、どのアプリケーションとデータをモニタリングと分析の対象にするかを規定する明確で効果的なBYODポリシーを作成するのは、エンドポイント管理チームの責任です。またこのポリシーをどのように適用するかについても、チームが検討する必要があります。

PAM(特権アクセス管理)

PAM(特権アクセス管理) では、最小特権の原則 (POLP) を使用して、特権ユーザーと管理者アカウントを定義して制御します。アイデンティティベースのマルウェア攻撃を最小限に抑え、ネットワークや関連するアセットへの不正アクセスを防ぐことが目的です。

ゼロトラスト

ゼロトラストとは、組織のネットワークの内外を問わず、すべてのユーザーを認証、承認し、セキュリティ設定とセキュリティポスチャについて継続的に検証したうえで、アプリケーションやデータへのアクセスを許可または維持するセキュリティフレームワークのことです。

今日のエンドポイント管理の重要性

エンドポイントセキュリティはエンドポイント管理から始まります。

多様な攻撃、そしてますます巧妙化するサイバー犯罪者のネットワークが組織にもたらすリスクが高まる中、あらゆるエンドポイントを適切に保護することが重要です。そのためには、デバイスにネットワークへの接続を許可する前にそのデバイスを認証する、デバイスのアクセスレベルを定義する、リスクの兆候がないかアクティビティをモニタリングするといったことが必要です。

すべてのエンドポイントの可視性と制御を維持できるよう、信頼できるサイバーセキュリティパートナーと連携することをお勧めします。そうすることで、クラウド環境内も含む重大な脅威に備えることができます。

また、エンドポイント管理ソリューションは脅威からの防御に関わるさまざまな側面の自動化にも役立ちます。例えば、UEMソフトウェアと一元管理可能なコンソールを使用すると、サイバーセキュリティチームはパッチ管理とシステムアップグレードを監視できます。この機能は、ゼロデイ攻撃として一般に広く知られている、OSやソフトウェアの欠陥を悪用した攻撃の可能性を大幅に軽減します。

エンドポイント管理は、幅広いサイバーセキュリティ戦略内のコンポーネントの1つにすぎないことに注意してください。十分な保護を確保するには、サイバーセキュリティ、ネットワークセキュリティ、アプリケーションセキュリティ、コンテナセキュリティIoTセキュリティに関連する原則に加え、それぞれのエンドポイントセキュリティ戦略とエンドポイント管理ツールを組み込む必要があります。

 

 

アン・アーネス(Anne Aarness)は、カリフォルニア州サニーベールを拠点とするクラウドストライクの製品マーケティング担当シニアマネージャーです。