Zpedia 

/ エンドポイント セキュリティとは

エンドポイント セキュリティとは

エンドポイント セキュリティとは、エンド ユーザーのデバイスを保護するすべてのセキュリティ ツールを指します。一般的なエンドポイント セキュリティ ソリューションには、従来のウイルス対策ソフトウェア、エンドポイント管理ツール、VPN、脅威ハンティング ソフトウェアなどがあり、これらはサーバー、デスクトップ、ノートパソコン、ワークステーション、スマートフォンなどのモバイル デバイス、IoTデバイス、OTシステムの保護を目的としています。
ES

今エンドポイント セキュリティが重要な理由

現在、ほとんどのユーザーは、企業ネットワークを介さずにアプリに接続しています。ファイアウォールの外から、企業ネットワークを利用しないモバイル デバイスを使用してアクセスしているため、脅威の検出と修復は今まで以上に難しくなる場合があります。これは、従来のネットワーク セキュリティ ソリューションに依存し続けている企業の多くに当てはまることです。

最近では、多くのユーザーが個人所有のデバイスを使用し、保護されていないホーム ネットワークを介してアプリに接続しています。各デバイスでは、Microsoft Windows、Google Android、macOSなどがさまざまなバージョンで利用されているほか、多様な非標準的IoT用オペレーティング システムも実行されています。

この傾向を知っているサイバー犯罪者やハッカーは、機密データを盗むために、より高度な手法を用い、標的を絞った攻撃やマルウェア キャンペーンを展開しています。そのため、エンドポイント セキュリティ ソフトウェアは、高度化する脅威、BYODやリモート ワークの増加に対応すべく、常にスピーディーな進化を求められてきました。

クラウドが重要な理由

クラウドを通じて提供されるエンドポイント セキュリティ ソリューションを利用すれば、組織はリモート資産とエンドポイント デバイスを簡単に管理することが可能です。リモート ワークの増加に伴い、エンドポイントにはこれまで以上に多くの侵入経路が生まれています。IDCによると、アプリケーションやクラウド ワークロードに対する攻撃が増加し、こうした脅威に対応するためのIT関連支出が増加しているにもかかわらず、侵害の70%は依然としてエンドポイントを糸口として発生しています。

在宅勤務の従業員が増えれば、リモート接続のデバイスが増えることになるため、高度な脅威やデータ侵害からの保護を可能にするクラウドベースのエンドポイント ソリューションの迅速な導入と構成は、ITセキュリティ管理者にとって喫緊の課題です。昨今のこうした変化に伴って生じているサイバーセキュリティ リスクには、以下のようなものがあります。

セキュリティ部門は、組織のネットワークやエンドユーザーを保護するためのより効果的な方法を模索するなかで、必然的にエンドポイントの保護に対応したクラウド セキュリティに目を向けることになります。従来のウイルス対策ソリューションや企業ネットワーク セキュリティでは、ファイルレス マルウェアなどの最新の脅威に対応できません。

クラウドベースのエンドポイント セキュリティの仕組み

通常、エンドポイント セキュリティ ソリューションは、防御(攻撃前)と対応(サイバー攻撃後)の2つの領域のいずれかで機能するものです。EDR (エンドポイントでの検知と対応)など、最新のエンドポイント保護プラットフォーム(EPP)には両方の領域の機能が組み込まれており、一元化された単一のインターフェイスで管理を行えます。

クラウドから展開されるエンドポイント セキュリティ ソリューションでは、ユーザーにセキュリティ ポリシーを適用して、常に最新の脅威対策を提供しながら、可視性を確保できます。従来、組織のリモート エンドポイントの保護や可視化は、複数のポイント製品を使用することで断片的にしか行えませんでしたが、クラウド サービスを利用することで、エンドポイントを取り巻く環境をより総合的に把握できるようになり、セキュリティ部門は潜在的なセキュリティ上の問題を診断しやすくなります。

オンプレミスのエンドポイント セキュリティ ソリューションを通じて管理コンソールを使用すると、脆弱性が生じます。このような手法では、可視性に明らかな穴が生まれるうえ、セキュリティも損なわれ、こうした脆弱性を悪用した脅威に対して無防備になってしまいます。一方、クラウド ネイティブなアーキテクチャーでは、設定や実装をはるかに迅速に行い、次世代の脅威に対するより総合的な保護を実現できます。また、クラウド エンドポイント保護なら、SaaSソリューションと同様、環境のニーズに応じていつでもサービスを拡張できます。

エンドポイント保護の種類

エンドポイント セキュリティ ソリューションは、保護の機能と範囲によって大きくいくつかのカテゴリーに分類されます。

  • エンドポイントでの検知と対応(EDR):エンドポイントの脅威を探し出して排除します。セキュリティ担当者は、脅威ハンティング機能を、脅威がエンドポイントに侵入して損害を引き起こす前に脅威を特定、調査、修復するためのツールとして位置付けています。これは、すべてのエンドポイント保護ツールで同様です。
  • 拡張された検知と対応(XDR):一般的なEDRよりも多くのセキュリティ ツールにわたる保護機能を1つにまとめたものです。実質的に、データがどこを移動するかによらず(インバウンドとアウトバウンドのいずれの通信にも対応した)脅威対策を提供します。このソリューションが「Extended (広範)」と言われる所以はこの点にあります。
  • 検知と対応のマネージド サービス(MDR):提供されるセキュリティ機能はEDRやXDRと同じですが、管理はセキュリティ オペレーション センター(SOC)で行われるため、脅威ハンティング チームの支援を受けられるというメリットがあります。

エンドポイント セキュリティの構成要素

エンドポイント セキュリティの主要な要素はすべて、基盤となるネットワーク(存在する場合)、データ、アプリケーションなどの保護と制御に焦点を置いています。一般的なエンドポイント セキュリティ ソフトウェアの主な機能は以下のとおりです。

  • デバイス保護
  • ネットワーク制御
  • アプリケーション制御
  • 情報漏洩防止
  • ブラウザー保護
  • 暗号化

上記をはじめとする構成要素を通じて、組織は可能な限りプロアクティブに脅威を探し出し、エンドポイントそのものと、エンドポイントを通過するデータを保護できます。

エンドポイント セキュリティとファイアウォールの違い

エンドポイント セキュリティ ツールは通常、潜在的な脅威のエンドポイントでのアクティビティーを監視するものですが、ファイアウォールはネットワークに侵入しようとするWebベースのトラフィックを検査するものです。したがって、問題の本質は「エンドポイント セキュリティかファイアウォールか」ではなく、「エンドポイント セキュリティかネットワーク セキュリティか」という点にあります。

繰り返しになりますが、ネットワークの制御はエンドポイント保護の基本であり、これはリモート環境においては特に当てはまります。しかし、エンドポイントが企業ネットワークを通さずアプリケーションに直接接続している場合、ファイアウォールの効果はあまり期待できません。このような場合、エンドポイントのセキュリティ上はるかに重要になるのは、データとアプリケーションの制御です。

従業員がオフィスで勤務し、そのトラフィックを検査するために企業ネットワークのセキュリティが必要だった時代、ファイアウォールはエンドポイント保護に不可欠な存在でした。しかし現在、エンドポイントはさまざまな場所に存在し、業務の方法も以前とは様変わりしています。エンドポイント セキュリティにおいて、ファイアウォールは過去のものとなっているのです。

お客様の声

主にクラウドで管理され、エンドポイントが企業ネットワーク上にあるかオフィスの外にあるかによらず、アクティビティー データの継続的な監視と収集を行い、リモートで修復アクションを実行できるEPPソリューションが理想的です。

Gartner

Gartnerの見解

Gartnerの2021 Planning Guide for Security and Risk Managementでは、「クラウドベースのサービスと在宅勤務というシナリオでは、従来ファイアウォールで保護されていたユーザーや資産の露出が拡大してしまいがちです。一般的な攻撃には、シージウェアおよびランサムウェア、ビジネス メールの侵害、クレデンシャル フィッシングやクレデンシャル スタッフィングなどがあります」と警鐘が鳴らされています。

クラウド型のエンドポイント保護プラットフォームへ移行することが賢明な判断となる理由はここにあります。これによって、SecOpsチームが潜在的な脅威に対する完全な可視性を得て、組織のエンドポイントのセキュリティ態勢を完全に制御できるようにすることが必要です。

多くのセキュリティ ベンダーが自社の製品を「クラウド対応」だと謳っているものの、エンド ユーザーのデジタル エクスペリエンスを中断したり妨げたりすることなく、エンドポイント保護機能をクラウドから提供できるベンダーはZscalerしかありません。

Zscalerのエンドポイント保護

Zscalerはエンドポイント セキュリティのリーディング カンパニーと提携することで、企業の資産への接続制御、感染デバイスの隔離、脅威インテリジェンスの受信および共有を通じたお客様へのエンドポイント レポートの提供を可能にしています。

Zscalerを利用することで、脆弱性を減らして攻撃の影響を最小限に抑え、エンドポイント/クラウド間のセキュリティを強化することができます。これを実現する具体的な方法は以下のとおりです。

  • ゼロトラスト アクセスの実装:エンドポイントにおけるリアルタイムのセキュリティ態勢に基づいたアクセス許可を行います。
  • 広範囲にわたる可視化:Zscalerクラウドを通じて接続を試みる侵害されたデバイスを把握できます。
  • 継続的なセキュリティ アップデート:Zscalerクラウドでは、毎日20万件を超える独自のアップデートを行い、お客様の環境を保護しています。
  • インシデントへの即時対応:AI/MLを活用して脅威を検出することで、対応を迅速化します。
  • サービスとしての提供:拡張性に制約のないセキュリティ サービスとしてご利用いただけます。

これを可能にしているZscalerのプラットフォームの仕組みは以下のとおりです。

  • クラウド ネイティブのEDR/EPPによって、エンドポイント センサーとZscaler Client Connectorを各デバイスに展開します(数時間で完了)。
  • エンドポイント センサーが、イベントに関連するデータをクラウドに送信し、適応型の機械学習を活用して、行動分析およびセキュリティ態勢の分析を行います。
  • 侵害の痕跡(IoC)のエンリッチメント データをZscaler Zero Trust Exchange™にフィードし、1つのイベント データをすべてのユーザーの保護に活用します。

ゼロトラストを活用したエンドポイント セキュリティ

Zscalerは、業界をリードするエンドポイント ソリューション パートナーとの統合によって、デバイスの状況に基づくゼロトラストのアクセス制御を可能にするとともに、テレメトリーとインテリジェンスの共有を通じて、あらゆる場所のユーザーやアプリに対応した、より強力な検知、調査、対応機能を実現します。

なお、Zscalerでは、Zscaler Client Connectorとさまざまなモバイル デバイス管理エージェントとの互換性をサポートしています。

Zscalerのテクノロジー パートナー エコシステムには、VMware Carbon Black、CrowdStrike、SentinelOneなど、業界をリードするエンドポイント保護プロバイダーが参加しています。

おすすめのリソース

Zscalerのエンドポイント テクノロジー パートナー
詳細はこちら
ZDXによるエンドポイントのモニタリング
詳細はこちら
Zscaler + CrowdStrike
統合の詳細を見る
セキュリティ サービス エッジ(SSE)とは
記事を読む

01 / 02