エンドポイントセキュリティとは

パソコンやスマートフォン、サーバなど、ネットワークに接続された機器や端末をサイバー攻撃から守るための対策のことを「エンドポイントセキュリティ」と言います。最近はテレワークの普及や攻撃手法の高度化・多様化に対応し、ネットワークの入り口を守るだけではエンドポイントである端末は守りきれなくなっており、ネットワーク全体を俯瞰してマルウェア侵入前、侵入後の両睨みで防御する必要性が高まっています。

クラウドやテレワークの普及でエンドポイントの守りが重要に

「エンドポイント」は、日本語で「末端」や「終点」を意味し、セキュリティの分野では、ネットワークに接続されている末端の機器のことを指します。従来の「エンドポイントセキュリティ」は、端末単位で不正検知ができる仕組みを整えるために、外部ネットワークとの境界であるゲートウェイでサイバー攻撃の侵入を阻止することによって、被害を食い止めるという考え方が主流でした。

しかし、クラウドやSaaSの普及に伴い、エンドポイントの端末が組織内部のネットワークの外に置かれることが一般的になりました。さらに、在宅勤務など時間や場所に縛られない働き方の普及によって、自宅や外出先などから、パソコンやタブレット、スマートフォンを使用する機会も増えていて、エンドポイント環境がオフィス外に広がっています。

さらに、マルウェアによるサイバー攻撃が複雑化・高度化しています。具体的な例としては、マルウェアが仕込まれたUSBメモリをノートパソコンに差し込んだことによってマルウェアに感染するケースや、マルウェアに感染しているノートパソコンをネットワークに接続したことによって他の端末にも感染が広がってしまう攻撃があります。

多様化するサイバー攻撃に対しては、ネットワークの入り口であるゲートウェイを守る「境界型」のセキュリティだけでなく、情報端末そのものを守る「エンドポイントセキュリティ」の視点を持つ重要性が高まっています。ウィルスの侵入を防御するだけでなく、侵入後の対策まで考えて対応するという考え方です。

エンドポイントを守る事前対策のEDPと事後対策のEPR

こうした状況の中で、「エンドポイントセキュリティ」を強化するためには、マルウェアへの感染をゲートウェイで防ぐ水際対策を強化する一方で、マルウェアへの感染を前提とした上で、エンドポイントであるパソコンやスマートフォンなどの端末においても攻撃による侵害の検知と対応を行うことが求められています。

企業や団体のネットワークの水際で不正アクセスを防ぐ事前対策のソリューションのことを「EPP(Endpoint Protection Platform)」と言います。ネットワークに外部から侵入してくる不正アクセスや、ネットワークから外部への不正な通信を防ぐ「ファイアーウォール」のほか、コンピュータに侵入したウイルスやマルウェアを検知、除去する「アンチウイルス」などがよく知られています。

一方、マルウェアへの感染の事後対策として、パソコンやスマートフォンなど末端の機器においても攻撃の検知と対応を行うことに重点を置いたソリューションのことを「EDR(Endpoint Detection and Response)」と言います。マルウェアの侵入や悪意のある攻撃など、「エンドポイント」における不審な挙動や脅威を検出して管理者に通知し、迅速な対応を支援します。

未知のマルウェアへの対応策はアンチウイルスとの連携が鍵

これまで攻撃に遭ったことがない未知のマルウェアへの対応については、事前にウイルスの挙動を学習することで未知のウイルスを挙動から判断する「ふるまい検知」の実装や、機械学習などで未知のウイルスを検知・ブロックできる「次世代型アンチウイルス」などでの対応が効果的です。

サイバー攻撃を水際で防ぐことができなかった場合や、マルウェアの侵入を許し、感染してしまった場合の対応にはEDRが効果的です。具体的な機能としては「不審な動作の検知」と「悪意ある攻撃の阻止」のほか、「感染後の調査」、「脅威への対応」、「感染後の復旧」があります。

監視機能は、ファイル操作やプロセス、ネットワーク接続など、エンドポイントにおける挙動を監視して記録するものです。感染後の調査は、不審な挙動から疑わしいプログラムやプロセスを検知すると、マルウェアの種類や感染経路などの攻撃を検証します。

感染後は、感染が疑われるエンドポイント端末を管理者がリモートで停止させるなど、迅速な対応が可能です。感染端末は危険なファイルの削除など脅威を取り除く対応をした上で、復旧を行ないます。

マルウェア感染の事後対策は、アンチウイルス製品との連携がうまく行えるかどうかが重要になります。また、あらかじめ重要な資産を管理しておくことや、資産が攻撃されたときのデータのバックアップ体制を構築しておくことも重要です。さらに、情報が流出してしまった時に備えたデータの暗号化なども求められています。


関連記事

教職員の多要素認証(MFA)について

ChatGPTに多要素認証(MFA)を導入

多要素認証(MFA)にはクラウドで

Microsoft Office 365の多要素認証(MFA)について

Authenticatorアプリの代替機を使った多要素認証(MFA)

Salesforceの多要素認証(MFA)の設定方法

Google/Microsoft/Salesforceなど、各種MFAのAuthenticatorについて

Amazon Web Services(AWS)MFAを必須化

コピープロテクトに最適なUSBドングル

PCI DSS v4.0への更新で重要性増す多要素認証(MFA)