スマートかつ迅速に! エンドポイントセキュリティの導入方法とは

スマートかつ迅速に! エンドポイントセキュリティの導入方法とは

[2016/12/02 09:45] ブックマーク ブックマーク

エンドポイントセキュリティ

ネットワークセキュリティにおける最後の砦ともいわれるエンドポイントセキュリティ。大規模な攻撃の糸口として利用されたり、情報漏洩の原因となったりするエンドポイント(端末)に対するセキュリティが注目を集めています。

今回は、エンドポイントセキュリティの導入方法を解説。手間と労力を必要としがちなエンドポイントセキュリティを、できるだけ迅速かつ手軽に実現する導入方法とは、どんなものが考えられるでしょうか。

プライバシーマークやISMS認証取得と同時に導入する

個人情報の取り扱いや情報セキュリティのレベルを外部に証明するため、プライバシーマーク認定やISMS認証の取得を目指す企業が増えています。情報セキュリティレベルの向上を取引先から求められることが増え、情報セキュリティは企業の業績に直結する要素の一つといえるでしょう。

プライバシーマーク認定やISMS認証を取得するためには、プライバシーポリシーの策定や管理体制の整備などが必須となりますが、その一環としてエンドポイントセキュリティの導入・強化に踏み切る企業が多いようです。

エンドポイントセキュリティの導入・強化は、それなりの準備とコストを必要としますが、プライバシーマーク認定やISMS認証取得と同時に、ひとつのプロジェクトとして推進すれば、個別に行うよりもコストや期間を圧縮できる可能性があるでしょう。また、顧客や取引先からの信用も増し、自社のセキュリティ意識を対外的にアピールできる良い機会になります。

保護対象端末を絞る

社内外で使用する全ての端末にエンドポイントセキュリティを導入すれば、確かにセキュリティレベルは高まるでしょう。しかし、費用がかさみ工期が長くなりがちです。特に無線LANやVPNなどで社外・自宅からのアクセスも許可している場合は、PCだけではなくタブレットやスマートフォンなども保護対象になるでしょう。端末自体の数や種類、搭載OSの差異などの影響で、導入がうまく進まないばかりか、導入後の運用・管理体制にも負荷をかけてしまいます。

そこでいっそのこと、持ち出し用端末や在宅勤務用の端末にのみインストールするという対策をとってみてはいかがでしょうか。将来的にすべての端末にエンドポイントセキュリティを導入することは決定していたとしても、まずは試験的に導入することで、導入後の管理ノウハウが確立しやすくなるでしょう。また、業務用端末の処理性能にどの程度の影響があるか、使いづらい部分はないかなどの情報収集も可能になり、業務に与える影響を極力小さくすることが可能です。

使用OSや端末性能との相性を考慮する

どのベンダーのエンドポイントセキュリティ製品も「軽い、使いやすい」を宣伝文句にする傾向がありますが、実際には使用するOSやハードウェアとの相性問題が発生する可能性は否定できないでしょう。

特に、複数のセキュリティ機能をひとつのパッケージにまとめているエンドポイントセキュリティでは、どの機能が既存の環境と衝突を起こすかわからないため、試験運用の期間を設けるべきかもしれません。モバイル機器の発達によって、PCとは異なるOSを搭載するタブレットやスマートフォンを業務端末として利用するケースが増えているため、OSや機器ごとの相性はできるだけ詳細にチェックするべきポイントといえるでしょう。

また、業務用端末のOSを一新するタイミングでエンドポイントセキュリティを導入するという方法もおすすめです。エンドポイントセキュリティありきの環境を新たに構築することで、OSやソフトウェア間との整合性がとりやすく、既存環境への適用よりもスムーズに導入できる可能性が高まるでしょう。

導入タイミングと保護対象の選定が重要!

エンドポイントセキュリティをできるだけスマートにかつ効率的に導入するには、導入タイミングや保護対象端末の絞り込みが重要です。社内で新たなセキュリティ管理体制を構築するときには、ぜひエンドポイントセキュリティの導入を検討してみることをおすすめします。

※ 本記事は掲載時点の情報であり、最新のものとは異なる場合がございます。予めご了承ください。

関連リンク

この記事に興味を持ったら"いいね!"を Click
Facebook で IT Search+ の人気記事をお届けします
2152
2
スマートかつ迅速に! エンドポイントセキュリティの導入方法とは
ネットワークセキュリティにおける最後の砦ともいわれるエンドポイントセキュリティ。大規模な攻撃の糸口として利用されたり、情報漏洩の原因となったりするエンドポイント(端末)に対するセキュリティが注目を集めています。今回は、エンドポイントセキュリティの導入方法を解説。手間と労力を必要としがちなエンドポイントセキュリティを、できるだけ迅速かつ手軽に実現する導入方法とは、どんなものが考えられるでしょうか。
https://news.mynavi.jp/itsearch/2016/11/28/_EPS_300-250.jpg
ネットワークセキュリティにおける最後の砦ともいわれるエンドポイントセキュリティ。大規模な攻撃の糸口として利用されたり、情報漏洩の原因となったりするエンドポイント(端末)に対するセキュリティが注目を集めています。今回は、エンドポイントセキュリティの導入方法を解説。手間と労力を必要としがちなエンドポイントセキュリティを、できるだけ迅速かつ手軽に実現する導入方法とは、どんなものが考えられるでしょうか。

会員登録(無料)

一覧はこちら

今注目のIT用語の意味を事典でチェック!

一覧はこちら

ページの先頭に戻る