エンドポイントセキュリティはここに注目! その選定方法とは

エンドポイントセキュリティはここに注目! その選定方法とは

[2016/12/01 09:35] ブックマーク ブックマーク

エンドポイントセキュリティ

エンドポイントセキュリティは、複数の情報端末に強力なセキュリティ対策を施すことができます。では、実際にエンドポイントセキュリティを導入する際、どのような点に注目して選定すべきなのでしょうか。今回はエンドポイントセキュリティの選定方法について解説します。

管理しやすいコンソールを有しているか

エンドポイントセキュリティを導入したものの、増え続けるエンドポイントの数や種類に管理が追い付かないといったケースが考えられます。情報セキュリティ対策は、システム的な対策はもちろんのこと、システムから上がってきた情報を適切に管理・運用し、時にはインシデントに対応するといった管理体制も必要です。

効率的な管理体制を敷くためには、エンドポイントセキュリティ自体に、管理しやすいコンソール画面が備わっていることが重要でしょう。コンソール画面の使いやすさは、そのまま管理のしやすさに直結する傾向があるからです。特にIoTの活用が叫ばれるようになり、エンドポイントとして認識される端末は増加の一途を辿っています。IoTによってあらゆるものがネットワークに接続されれば、それまでエンドポイントして認識されていたPCやスマートフォン以外の機器も、管理しなければならないでしょう。

エンドポイントセキュリティ導入後に管理対象が増えることも考えると、コンソールの使い勝手は無視できないポイントであるといえそうです。

製品の得意・不得意分野を把握する

各ベンダーが提供するツールには、必ずといって良いほど得意な分野と不得意な分野が存在します。たとえば、パーソナルファイアウォール機能は優れているものの暗号化ツールはいまいちレスポンスが悪かったり、ネットワーク接続速度が低下したりといったパターンが考えられるでしょう。

これらはベンダーの宣伝文句だけでは判断できないため、実際に問い合わせをしたり、デモ版を動作させたりといった確認が必要になります。また、必ずしも高価なツールが優れているとはいえず、自社のセキュリティレベルや業務環境にマッチするかといった点もチェックしておきたいところ。さらに、クライアントPCやタブレット、スマートフォンの数や、端末がアクセスするネットワークの規模によっても最適な製品は変化します。

インシデントレスポンスをサポートしているか

エンドポイントセキュリティの選定方法として、最後のポイントになるのが「インシデントレスポンス」をサポートしているか否かです。インシデントレスポンスとは、何らかのセキュリティインシデントが発生した場合に必要な、対応策の作成・原因調査・サービス復旧・再発防止策など、一連の対応を指します。

このようなインシデントレスポンスをおこなうチームが「CSIRT(シーサート:Computer Security Incident Response Team)」で、CSIRTをサポートするための機能を持った製品を「EDR製品」と呼びます。つまりEDRに対応したエンドポイントセキュリティは、セキュリティインシデントへの対応をある程度自動的に行ってくれる機能を有しているのです。

2016年現在、EDR製品は次世代型のエンドポイントセキュリティとして注目を集めており、将来的にAIの発達などによってより高度な自動化機能が実装可能であるとの見方が強まっています。担当者をサポートしてくれるEDR製品の導入は、実際に攻撃や不正アクセスがあった場合、対応の手間を削減してより素早い復旧を助けるものですので、選定方法の一つとしておさえておくとよいでしょう。

エンドポイントセキュリティは最後の砦

エンドポイントセキュリティは、組織全体のセキュリティを守る最後の砦といっても過言ではありません。多様化しつつ増大の一途を辿る情報端末を保護し、セキュリティインシデントの被害を最小限にとどめるために、エンドポイントセキュリティの選定は非常に重要な意味を持つといえるでしょう。

※ 本記事は掲載時点の情報であり、最新のものとは異なる場合がございます。予めご了承ください。

関連リンク

2145
2
エンドポイントセキュリティはここに注目! その選定方法とは
エンドポイントセキュリティは、複数の情報端末に強力なセキュリティ対策を施すことができます。では、実際にエンドポイントセキュリティを導入する際、どのような点に注目して選定すべきなのでしょうか。今回はエンドポイントセキュリティの選定方法について解説します。
https://news.mynavi.jp/itsearch/2016/11/28/_EPS_300-250.jpg
エンドポイントセキュリティは、複数の情報端末に強力なセキュリティ対策を施すことができます。では、実際にエンドポイントセキュリティを導入する際、どのような点に注目して選定すべきなのでしょうか。今回はエンドポイントセキュリティの選定方法について解説します。

会員新規登録

初めてご利用の方はこちら

会員登録(無料)

一覧はこちら

今注目のIT用語の意味を事典でチェック!

一覧はこちら

ページの先頭に戻る