IT セキュリティを 管理できていますか? セキュリティリスクが大企業だけの問題ではない理由 kaspersky.co.jp/beready/ 2 概要 1.0 従業員が500人未満の企業でも セキュリティ侵害が発生している 可能性があります。 現実世界で十分なセキュリティを維持し続けることは困難 を伴います。ハッカーはより高度な攻撃手法でネットワー クに侵入し、企業のデータを不正に取得しています。ソー シャルネットワークは改ざんされ、マルウェアの流布に利用 されているほか、 フィッシングも発生しています。モバイル アプリケーションとクラウドアプリケーションの急増は新た なぜい弱性となっており、悪用される危険性があります。 このようなぜい弱性は中小企業にも同じように当てはまります。大企業では、以下 に例を挙げるような、 メディアの注目を集めるセキュリティ関連の事件やデータ漏 えいが発生しています。中小企業が直面しているリスクの影響度もこれと変わらな いにもかかわらず、非常に多くの中小企業がそのことを正しく認識していません。 2007年、米国のディスカウントストア「TJX」で9,400万件のクレジットカード 記録が流出し、史上最大級のセキュリティ侵害となりました。 2011年、韓国のソーシャルメディアプロバイダ「SK Communications」が抱 える3,500万人を超えるユーザーの個人情報が、数カ国にまたがる攻撃によって 流出しました。 2011年、 ソニーの1億人のユーザーが、個人データの流出によってリスクにさ らされました。 このような大規模なセキュリティ侵害は、従業員が500人未満の企業でも、何百 件とまではいかなくても数十件は発生しているでしょう。自社にはハッカーやサイ バー犯罪者の興味を引くほどの価値はないから大丈夫だと信じ、誤った安心感を抱 いている企業は少なくありません。 しかし、 この思い込みは間違いです。 ほとんどの企業が、大きく報道されている大企業と同じく危険なセキュリティ環境 で取引を行っていること、そして、 ソーシャルネットワーク攻撃、モバイル機器への 攻撃、APT攻撃(Advanced Persistent Threat)、および従来型の攻撃ベクトル による脅威に注意を払う必要があることに気づいていません。 3 エンドポイントにおけるぜい弱性 2.0 企業の規模に関わらず、優れた セキュリティ体制とは、人、 ポリシー、 プロセス、 テクノロジー のすべてが組み合わされて実現 するものです。 あらゆるセキュリティ侵害に共通する点は、保護・管理さ れていないエンドポイントに起因しています。また、企業 内で消費者向けの製品が業務で使われるコンシューマラ イゼーションや個人所有の端末の持ち込み(BYOD) とい う傾向と折合いをつけながら現実的な解決先を見出す必 要があります。 モバイル機器、タブレット、スマートフォン、次世代超軽量ノートパソコンは、新たな ぜい弱性の原因になります。企業は、ますます複雑化する多様なハードウェアとア プリケーションの組み合わせを限られたリソースと専門知識で管理したり、 また、脅 威に対する理解の不十分なエンドユーザーを管理する場合に直面するなど、 より大 きな課題を克服する必要に迫られています。 企業の解決策には、 リスク認識と整理統合という2つの要素があります。 まず企業は、セキュリティの脅威についての考え方を再度整理し、保護されてい ない機器、アプリケーション、 クラウド、Webサイトを使用するリスクについて、エ ンドユーザーを教育する必要があります。 次に、エンドポイントを対象とする優れたセキュリティソリューションでリスクを多 面的に軽減することで、セキュリティ体制を再編成する必要があります。 とはいえ、企業の規模に関わらず、優れたセキュリティ体制とは、人、ポリシー、 プロ セス、 テクノロジーのすべてが組み合わされて実現するものです。 本資料では、新しいマルウェア、オペレーティングプラットフォーム、クラウドベー スのソリューション、コンシューマライゼーションの急増によって企業が直面して いる脅威について、鍵となる着眼点を提供します。さらに、場所を問わずデータ、 機器、エンドユーザーの保護を強化できるKasperskyEndpoint Security の包括的なセキュリティソリューションを活用する方法についても説明します。 4 エンドポイントの定義の変化 3.0 以下の数字について考えて みましょう。 以下の数字について考えてみま しょう。米国におけるスマートフォン 所有者の数は、2012年に最大市 場規模の46%にまで上昇 − 前年 比で11%増加(Pew Research Center)1 スマートフォン市場は、今年は前年 比で38.8%拡大して6億8千6百万 2 台になる見込み(IDC) 一方、 タブレットの売上台数は 2015年までに3億2千6百万台を 超える予想(Gartner, Inc.)3 Apple iOSは世界市場を独占して おり、市場シェアは52% (iPhone とiPadのシェアがそれぞれ26%)。 それに対して、Androidは16.2% 4 (NetMarketShare) タブレットとIP対応eリーダーの世 界的販売台数は、2015年までに5 億台に近づくと予想 (Business Insider)5 以前は、 「エンドポイント」とは「PC」を意味していました。しか し、現在では「エンドポイント」には「iOS」や「AndroidOS」を 搭載した端末などが含まれています。この変化によって多くの リスクが新たに発生しているのです。 わずか3年前の時点では、エンドポイントは、Microsoft Windowsのいずれかの バージョンを実行する従来型のノートPCまたはデスクトップPCであると言えまし た。また、多くのクライアント側アプリケーションも通常はMicrosoft製品またはそ の互換製品でした。 しかし、現在では状況が変わっています。エンドポイントは、従来型のPCの場合もあ りますが、スマートフォン、タブレット、またはIP対応のデジタル機器である可能性 もあります。これらの機器は、Microsoft Windowsを実行するとは限らず、Apple iOSやさまざまな特色を持つGoogleのAndroid OSを搭載した製品もあります。 エンドポイントは、かつてのような単一プラットフォームではなくなっているので す。モバイル機器をGoogleウォレットなどの電子商取引や電子決済および大容量 データストレージとして使用することが多くなったことで、 スマートフォンとタブレッ トは、マルウェア作成者にとってますます「魅力的な標的」となっています。カスペ ルスキーを含むセキュリティベンダーの間では、モバイル機器に対するモバイルマ ルウェアと攻撃の量が急増しているということで意見が一致しています。実際、カ スペルスキーの研究員が記録したモバイル脅威の新しい亜種は5,255件、新種は 178件にも達し、1年の間に6.4倍以上に増加したことが明らかになっています。 それと同時に、新たに出現した悪意のあるプログラムの数が、2011年12月だけ で2004∼2010年の期間全体を上回っていることも分かりました。 企業が直面しているセキュリティの課題を複雑化させているのは、新しい機器とオ ペレーティングシステムに対して、エンドユーザーが誤った認識を抱いていること です。AppleのMac OSは、Windowsオペレーティングシステムと比較してより安 全であるとして、長年にわたって高い評価を受けていますが、 これはぜい弱性がな いということではなく、市場シェアが小さいためです。iPadとMac PCが広く普及 してAppleのユーザー基盤が拡大するにつれ、見返りが得られる標的の数が多く なり、ハッカーとマルウェア作成者はこれらのシステムを狙うようになってきていま す。同じ状況は、Androidベースのスマートフォンとタブレットにも当てはまります。 また、Chrome搭載のPCも同様です。 2003年に、Bruce SchneierとDan Geerを中心とするセキュリティ研究者は、 6 議論の的になった有名な論文『CyberInsecurity: The Cost of Monopoly’ 』 を 発表しました。この論文は、Microsoftによるオペレーティングシステム市場の独占 を批判し、多様性の欠如がどのようにしてぜい弱性とリスクを増大させたのかを詳 しく説明しています。今でも、Microsoftは、最大のオペレーティングシステムベン ダーですが、もはや市場を独占しているとは言えません。論文を著した研究者が追 い求めていた多様性は現実となりましたが、その結果生じた管理とセキュリティの 危機は、ほとんどの企業にとっては対応しきれるものではありません。 中小企業は、大企業や軍事関連企業と比較して、自社がハッカーの恰好の餌食に なっているとは考えていないかもしれませんが、サイバー犯罪者は、 「容易に攻撃 できる標的」または最も無防備な標的であることに気づいて持続的な攻撃を続け ています。InformationWeek誌は、税務関連の文書、商品発送の連絡、または銀 行取引明細など、一見したところ信頼できる差出人から送信されたように見える フィッシングメールを自動的に生成して攻撃する、標的を絞った高度なマルウェア7 の増加について報じています。 「Three-Quarters of Smartphone Owners use Location-Based Services」Pew Research Center、2012年5月11日 『Worldwide Quarterly Mobile Phone Tracker』IDC、2012年6月6日 Gartner社プレスリリース: 『Gartner says Apple will have a Free Run in Tablet Market Holiday Season as Competitors Continue to Lag』Gartner, Inc.、2011年9月22日 4 「Mobile/Tablet Top Operating System Share Trend, July 2011 to May 2012」NetMarketShare 5 「Tablet Sales will Blow Past PC Sales to Nearly 500 Million Units a Year by 2015」Business Insider、2012年2月14日 6 『CyberInsecurity: The Cost of Monopoly How the Dominance of Microsoft’ s Products Poses a Risk to Security』Bruce Schneier、2003年9月23日 7 「Evolving Security Threats: Is your SMB Ready?」Kevin Casey著、InformationWeek、2011年10月14日 1 2 3 5 ITスタッフは、セキュリティ システムの強化ではなく、ネット ワークの保守に気を取られて います。 Verizon社の『Data Breach Investigations Report』9 69%:組織への攻撃にマルウェ アが関与している割合 97%: 「基本的または中程度」の セキュリティ管理で攻撃を回避で きた割合 92%:不正侵入の発見が、標的の 組織ではなく、サードパーティに よって行われた割合 85%:不正侵入の発見に2週間 以上かかった事例の割合 ほぼすべての組織が、機密性の高い顧客データまたはクレジットカード番号を記録 しています。中小企業ではこの情報の保護が不十分なために、ますます高度化し、 絶え間なく発生するセキュリティ脅威に対して無防備な状態となりがちです。中小 企業は通常、重要な資産をオンラインで保管することはありません。 しかし、中小企 業では、キャッシュフローと資金が不足しているためにセキュリティインフラが旧式 でパッチが適用されずに劣化しているか、 また場合によってはセキュリティインフラ が存在していないことがよくあります。 したがって、標的になりやすいと言えます。 同様に、中小企業では一般的に、自社ネットワーク上でセキュリティの脅威を検知し て対応と管理を行う専任のセキュリティスタッフまたはIT担当者を雇用する資金が 不足しています。従業員が多数の職務権限の遂行を求められる環境では、専任のIT スタッフは、セキュリティシステムの強化ではなく、ネットワークの稼動維持や「火災 警報」のような緊急事態への対応ばかりに目を向けています。 専門家の不足は、従業員が業務の遂行だけにエネルギーのほとんどを費やす必要 があるという事実も重なって、明白なセキュリティホールや全体的な認識不足をも たらす可能性があります。このように、セキュリティへの適切な対応が欠如すると、 機密性の高いアカウントへの侵入を目的とした、正当なもののように見えるメール やフィッシングによる攻撃のために、従業員がさらなる危険にさらされることにもな りかねません。中小企業に特有のぜい弱性については、InformationWeekの記事 「Who Bears Online Bank Fraud, Bank or Business?」8で説明されていま す。この記事で取り上げられている家族経営企業のPatco社は、2009年5月に Zeusボットネットの犠牲となりました。ハッカーはOcean Bankにある同社の銀行 口座に侵入し、悪意のあるアクティビティが検知される前に58万8千ドル以上を不 正に引き出しました。 中小企業への攻撃 古代では、ギリシャ神話の神ゼウスは人々をおびえさせる存在でしたが、2009年 5月、その神話の神は思いも寄らないところに稲妻を落とし、一瞬で甚大な損害を 与えました。その標的の一つが、米国メイン州のサンフォードにある家族経営の建 設会社、Patco Construction Corporationでした。 従業員がなんの疑いも持たずに悪意あるメールを開いたことで、 トロイの木馬 Zeusがパスワードを盗み取り、People’ s United Bankの小規模な系列銀行の Ocean BankにあるPastco社のオンライン銀行口座から1日に約10万ドルの資 金を引き出しました。Patco社が不正侵入に気づいた時点ですでに60万ドル近く 盗まれており、その後銀行へ連絡したおかげで、残りの24万ドルに対する被害は阻 止することができました。 結局、Patco社は損害を取り戻すためにOcean Bankに対して訴訟を起こし、 Patco社の資格証明が盗まれたことを適切に検証しなかった銀行に過失がある と主張しました。2011年6月に裁判所が下した判決は、盗まれたログイン名とパ スワードの認証を銀行が行わなかったにもかかわらず、銀行はPatco社で起きた セキュリティ侵害に対して基本的に責任を負わないというものでした。裁判官は、 Patco社側がアプリケーションとエンドポイントの保護を強化するべきであったと 指摘しています。 Patco社の事例は珍しいものではなく、すべての企業にとっての教訓です。データ の損失および漏えいを防止するには、情報が存在しているエンドポイントにおいて 情報を保護する必要があります。Patco社が、多様化および高度化する脅威につい てエンドユーザーを教育し、実績のあるエンドポイントセキュリティスイートを使用 していれば、多額の財政的損害と多数の法律上の問題は防止できたはずです。 「Who Bears Online Bank Fraud, Bank or Business?」Kevin Casey著、InformationWeek、2011年6月27日 『2012 Data Breach Investigations Report』Verizon Business、2012年 8 9 6 ソーシャルネットワークとそのリスク 4.0 世界中のユーザーは、 オンライン 時間20%ほどを、 ソーシャル メディアサイトに費やしています。 保護が不十分でパッチが適用されていないエンドポイン トは、問題の一部にすぎません。クラウドとソーシャルネッ トワークが出現したことで、まったく新しい問題が発生し ています。 ソーシャルネットワークの影響とソーシャル世代の増加を十分に理解するには、 Facebookの例が最適です。Facebookは世界最大のソーシャルネットワークで、 9億を超えるアクティブアカウントがあり、その数は日々増え続けています。2011 年9月∼2012年4月にかけて、Facebookに新規で追加されるページは、それま での1日あたり46万5千ページから70万ページ以上に増加しています。しかし、 世界人口が75億人であることを考えると、Facebookが最大市場規模に到達す るにはまだ時間がかかりそうです。Facebookの背景にある状況は、発表されてい る会員数ではありません。Facebookの本当の脅威は時間に対する影響です。各 ユーザーは1か月に平均15時間以上をFacebookに費やしています。10 現在、他にどれほどのソーシャルネットワークがあるか見てみると、Pinterest、 Twitter、Google+、Tumblr、YouTube、Apple Ping、AOL、LinkedInなど、 多数にのぼります。これらの各サイトに費やされる時間の平均はFacebookを大 きく下回っていますが、複数のサイトに毎日アクセスする場合の合計時間は、エン ドユーザーの1日のかなりの部分を占めることになります。comScoreによると、 ソーシャルメディアサイトのユーザー数は、今では世界のオンライン人口の82% に達しています。11 また、世界中のユーザーはオンライン時間5分に対して1分 ほど、つまり全体の20%をソーシャルメディアサイトに費やしています。オンライ ン時間のうちソーシャルメディアサイトに費やされる時間が6%にすぎなかった 2007年3月と比較すると、その差は歴然です。 驚いたことに、Facebookユーザーの大半は25才以上です。では、Facebookや 他のソーシャルネットワークに費やすこのような長い時間をいつ捻出しているので しょうか。その一部は、仕事でソーシャルネットワークを使用する時間です。 Facebookは便利なビジネスコミュニケーションおよびコラボレーションツールで あるとユーザーが主張している一方で、生産性の低下を防ぐためにソーシャルネッ トワーキングサイトへのアクセスを制限またはブロックしている企業もあります。 ほとんどの企業がソーシャルネットワークへの自由なアクセスを認めていますが、 その理由は、従業員の満足度を維持するため、マーケティングや組織に関する情報 を周知するためなど、多岐にわたります。 生産性の低下は企業にとって非常に重要な問題ですが、 ソーシャルメディアツール によるデータ損失およびマルウェア感染拡大の可能性も大きな問題です。 「Facebook, YouTube, our collective time sinks (stats)」Pingdom.com、2011年2月 「It’ s a Social World, Top 10 Need To Knows About Social Networking and Where It’ s Headed」comScore、2011年12月 10 11 7 アプリケーションの表示 許可をカスタマイズする Facebookのプライバシーツー ルを使用したことがあると回答し たのは、ユーザーのうち37%の み インターネット特有の匿名性を考えると、ユーザーは、 まったく面識のない人と対面 するよりも、自宅や職場からオンラインで楽に情報を共有したほうがより快適であ ると感じるのかもしれません。その一方で、InfoSecurity Magazine12によると、 サイトのプライバシーツールを使用して、 「アプリケーションの表示許可をカスタマ イズしたことがある」 と回答したのは、ユーザーのうち37%のみでした。 ここから考えられるのは、従業員がTwitterを使用して製品リリースのニュースを 共有したり、競合他社に取引で負けたという悔しさを投稿したりすることで、偶発的 なデータ漏えいが発生する可能性があるということです。 しかし、データ損失は、企 業に害を与えることを目的とした、悪意のある機密情報の暴露の可能性も示唆して います。不名誉な情報はサイバー空間にキャッシュされ、サイトから削除された後も 長期間残留します。 ソーシャルメディアを介してウイルス感染を引きおこすマルウェアの急激な増加と 急速な拡大は、深刻な問題です。多年にわたって、Koobfaceワームの数多くの亜 種による感染が、ユーザーのマシンで流行しています。それと同時に、 トロイの木馬 とインターネットワームがソーシャルメディアのユーザーを悩まし続けています。何 らかのゲームまたは動画でユーザーを誘い込み、 トロイの木馬自体またはワーム 自体をシステムにインストールさせている手口が一般的です。また、偽造したログ インページにログイン名とパスワードをユーザーに再入力させて、ログイン資格証 明を盗み出すという攻撃もあります。 しかし、エンドポイントセキュリティを混乱に陥れるものは、 ソーシャルネットワーク サイト自体ではなく、アドウェア、 オンラインゲーム、 オンライン調査の形でソーシャ ルネットワークサイトに組み込まれている無数のサードパーティ製アプリケーショ ンです。セキュリティメカニズムを回避して、緩いフィルタを通過したこれらのアプ リケーションは、ユーザーの私生活に関するクイズや、プロフィールページを誰が 見ていたかに関するクイズなどでユーザーの注意をそらしながら、疑いを持たない ユーザーを誘い込みます。ユーザーが誘い込まれたことに気づく前に、アプリケー ションはマルウェアをユーザーのシステムにダウンロードして、連絡先リストに登録 されている全員に感染を拡大させます。 Kaspersky Endpoint Securityのセキュリティ製品は、 ソーシャルWebサイトを 通して感染が拡大するマルウェアからPCやモバイル機器を保護するだけでなく、 危険なアドオンアプリケーションとアドオン機能を無効にすることによって使用を 制限するアプリケーション管理機能も備えています。 「Nearly 13 Million Facebook Users Are Clueless About Privacy Controls」InfoSecurity Magazine、2012 年 5 月 3 日 12 8 アプリケーションとクラウドの汚染 5.0 すべてのウイルス感染の最大 85%が、営利目的のエクスプロ イトキットで作成された自動ドラ イブバイダウンロード攻撃に由来 しています。 業界は、Apple iPhoneのような機器を「スマートフォン」 と命名しました。実際には、 スマートフォンおよびスマート フォンに類似したタブレットは、アプリケーションとクラウ ドベースのサービスがなければ、まったくスマートでもな ければ、人の関心を引くものでもありません。これらのア プリケーションとクラウドサービスも、新しい攻撃対象で あり、マルウェア配布の発生源になります。 ぜい弱なサードパーティ製のアプリケーションは、ハッカーによってますます悪 用されるようになり、日常的にユーザーを悩ませています。TechTarget 13に よると、中小企業にとって特に問題なのは、最も一般的なサードパーティ製のビ ジネスツールである、Java Runtime Environment( JRE)、Adobe Flash、 AdobeAcrobat、Adobe Reader、Internet Explorer、Apple QuickTimeなど も最大の標的になっていることです。 このような、ぜい弱でパッチが適用されていない一般的なサードパーティ製のツー ルは、基本的に従来型のPCやより危険性の高いモバイル機器上にWebサイト閲 覧のエクスペリエンスを作成できるため、 ドライブバイダウンロード攻撃、クロス サイトスクリプティング攻撃、および他のゼロデイ攻撃を含む数々の攻撃に、ユー ザーを一段とさらすことになります。コペンハーゲンを本拠地とする調査会社の CSIS Security Group A/Sが実施した調査によって、すべてのウイルス感染の 最大85%が、前述のサードパーティ製ツール14のほぼすべてを標的にした営利目 的のエクスプロイトキットで作成された自動ドライブバイダウンロード攻撃に由来 していることが判明しました。 また、Skypeなどの広く知られたピアツーピア (P2P) アプリケーション、Dropbox などのファイル共有ツールは、ぜい弱なエンドポイントセキュリティシステムの 安全性をさらに低下させることになります。違法ダウンロードサイトだけでなく、 SugarSyncやHuddleのような合法のクラウドファイル共有アプリケーションも、 マルウェア配布の媒体になってしまうことがよくあります。攻撃が実行されるのは、 フィルタ処理またはスキャンが実行されない悪意のあるファイルが受け取り側に配 信され、ぜい弱なシステムにダウンロードされたときです。 たとえマルウェア攻撃がなかったとしても、P2Pサイトとファイル共有サイトはエン ドポイントを明確に公開しているので、ユーザーが不注意で個人ファイルを共有ド ライブまたはフォルダーに保存してしまうと、権限のないユーザーが機密情報にア クセスできるようになってしまいます。これらのアプリケーションは、機密情報を含 む共有ドライブまたは共有フォルダーをユーザーが誤って公開してしまう可能性を 著しく高め、個人情報盗難のリスクが増大します。 このようなクラウドベースのリスクは、 コンシューマライゼーションとBYODの傾向 の高まりを受けて、増大する一方です。エンドユーザーは、時と場所を問わず情報 とアプリケーションにアクセスできる必要があります。そのようなユビキタス化に よって、ユーザーはクラウドに依存するようになっています。少なくとも、企業には、 P2Pネットワーク経由でのマルウェアの感染拡大を防止するためのセキュリティア プリケーションが必要です。このセキュリティアプリケーションは、エンドポイントの Web接続、共有ドライブを経由して送信されるファイル、およびクラウドサービスを 常に監視します。 「Time To Ban Dangerous Third Party Apps? Exploring Third Party App Security」Eric Parizo 著、TechTarget、2012 年 1 月 「This Is How Windows Get Infected With Malware」Peter Kruse、CSIS Security Group A/S、2011 年 9 月 27 日 13 14 9 エンドポイントの保護 6.0 企業がエンドポイントを管理できなくなっているという事実が あります。実際に、近い将来多くの企業が、自社従業員のエン ドポイントさえも管理できなくなると考えられています。 セキュリティの脅威は、複数の攻撃ベクトルから増加しているため、 このギャップを 埋める方法を見つけることが必要不可欠です。つまり、規模の大小を問わず、企業 自身が自社のセキュリティ体制を管理する時期が来ているのです。 今必要とされているのは、 管理容易性、多様なオペレーティ ングシステムに対応する柔軟性、 アンチウイルスとアンチスパム の管理、機器とアプリケーション に適用されるポリシーの管理、お よびぜい弱性スキャンを提供す る、多面的なセキュリティソリュー ションです。 ますます多様化するエンドポイント群の保護と管理に必要な経費と労力は、すべて の企業にとって大きな負担となります。今必要とされているのは、多面的なセキュリ ティソリューションです。このソリューションは、管理容易性、多様なオペレーティン グシステムに対応する柔軟性、アンチウイルスとアンチスパムの管理、機器とアプリ ケーションに適用されるポリシーの管理と実施、および抜け穴が発生する可能性の ある領域を指摘するぜい弱性スキャンを提供します。ハッカーはチェーン内の弱い リンクが、保護されていないぜい弱なアプリケーションであることを知っています。 そのため、セキュリティの見直し工程で企業が最初に検討するべき事項の1つは、ア プリケーションの管理テクノロジーとホワイトリスト作成テクノロジーの配置です。 カスペルスキーは、市場をリードするセキュリティテクノロジーの開発や、さまざま な保護機能およびセキュリティ管理機能が含まれている点で他社とは異なります。 Kaspersky Endpoint Security for Windowsが提供するのは高性能の アンチウイルスおよびマルウェア保護テクノロジーだけではありません。データを 保護するとともに、エンドポイントとそのユーザーの両方を悪意のあるコード、ア プリケーション、Webサイトから守る強力なツールも備えています。Kaspersky Endpoint Security for Windowsには、 ソフトウェアファイアウォールと侵入防止 アプリケーションが含まれており、エンドポイントを乗っ取ろうとするハッカーの試み を検知してブロックします。また、Simple Mail Transfer Protocol(SMTP)およ びPost Office Protocol 3(POP3)のメールをすべてスキャンして、マルウェア を配信する感染メッセージがないことも確認します。Urgent DetectionSystem エンジンは、 フィッシング攻撃と悪意のあるWebサイトを識別して、ハッカーのトラッ プに対してユーザーが誤って自分の情報を流出させてしまうのを防止します。 マルウェアとWebの脅威だけでなく、Kaspersky Endpoint Security for Windowsは、エンドポイントが公開されてしまうリスクを最小化するために常に監 視を実行する強力なセキュリティスイートです。さらに、ぜい弱性スキャン機能は、 パッチが適用されていないために、アプリケーションやコンピュータを危険にさら したままにしている可能性のあるソフトウェアを識別します。デバイスコントロー ルによって、管理者は、大量伝達媒体デバイスに対して接続またはファイル転送を 制限またはブロックすることで、マルウェアへの露出のリスクおよびデータ損失の リスクを最小化できます。アプリケーションコントロールは、管理者とエンドユー ザーがアプリケーションを管理またはアプリケーションの起動を停止できるように することで、パフォーマンスを向上させるとともに、攻撃対象になる可能性がある 範囲を最小化します。アプリケーション権限コントロールは、アプリケーションから コンピューティングリソースへのアクセスを制限することよって、アプリケーション が何らかの機能を実行するのを拒否することができます。 クラウドベースのアプリケーション、 ソーシャルメディア、およびソーシャルメディ アに組み込まれているアプリケーションに関しても、Kaspersky Endpoint Security for Windows は管理機能を備えています。ウェブコントロールとコン テンツフィルタリング機能は、HTTPトラフィックとURLをスキャンすることで、 インターネット上にある接続先の信頼性を判定します。企業は、ユーザーに対して ソーシャルアプリケーションとクラウドアプリケーションへの適切なレベルのアクセ スを付与し、多くのセキュリティ脅威から保護することができます。 セキュリティの管理と操作は、企業にとって永遠の課題です。カスペルスキーの Kaspersky Endpoint Security for Windowsは、多種多様なエンドポイントデバ イスの安全を確保するために必要な選択肢を企業に提供しています。エンドポイン トデバイスが従来型のPC、スマートフォン、またはタブレットのどれであっても対応 できるように、カスペルスキーは、Windows、Linux、Androidのデバイス向けの製 品を用意しています。Kaspersky Security Center管理コンソールは、使いや すい管理レイヤーを提供することで、ポリシーの作成と管理、デバイスの管理、 ソフト ウェアの更新、およびセキュリティパフォーマンスのレポート作成を容易にします。 10 結論 7.0 中小企業は、大企業と同様に脅威にさらされています。ま すます多様化するエンドポイントに対してセキュリティ保 護を実現するための専門知識とリソースが不足している ことは、 これまで以上に大きな課題となっています。さま ざまな機能を含むKaspersky Endpoint Securityの のアプリケーションは、もはや単なる選択肢の1つではな く、必須のものとなっています。セキュリティ製品を使用 しない場合、生産性の損失、感染したデータ、ダウンタイ ムの増加等への対応に常に忙殺されることになります。 これは企業の処理の許容範囲を超えています。 カスペルスキーについて 高度なマルウェアの増加、悪意のある可能性を持ったアプリケーションの使用、 従業員による私物機器の職場への持ち込みにともなって、企業内でITセキュリ ティの潜在的脅威のすべてに対処することは、 ますます困難になっています。 Kaspersky Endpoint Securityでルールを設定すれば、アプリケーション、 ウェブ、 デバイスの使用を管理することができます。 お客様の企業で問題が発生した場合には、 カスペルスキーがその問題を確認、管 理し、その問題からお客様を保護するお手伝いをいたします。 お客様自身ですべての状況を管理し制御することができます。 Be Ready for What’ s Next kaspersky.co.jp/beready/ All Trademarks Recognised 11 kaspersky.com/beready
© Copyright 2024 Paperzz