次世代を超えて: 未来志向のエンドポイントセキュリティ

エンタープライズ ストラテジー グループ | Getting to the bigger truth.™
ホワイトペーパー
次世代を超えて:
未来志向のエンドポイントセキュリティを定義する
ESG シニアアナリスト、Doug Cahill
2016 年 10 月
この ESG ホワイトペーパーはトレンドマイクロの委託によって作成され、
ESG のライセンスの下で配布されています。
※本ホワイトペーパーは、 Enterprise Strategy Group, Inc. が作成された
White Paper " Beyond Next-gen: Defining Future-ready Endpoint Security " (October 2016)を翻訳しています。
© 2016 by The Enterprise Strategy Group, Inc. All Rights Reserved.
ホワイトペーパー:次世代を超えて:未来志向のエンドポイントセキュリティを定義する
2
目次
要約 ................................................................................................................................................................................................ 3
エンドポイントの脆弱性 ................................................................................................................................................................ 4
攻撃の入口.................................................................................................................................................................................... 4
モバイル機器、クラウドアプリおよび拡大する攻撃対象領域 ..................................................................................................... 4
多様化する脅威の種類と攻撃経路 ................................................................................................................................................ 5
悪用可能な弱点 ......................................................................................................................................................................... 5
ファイルを利用する脅威と利用しない脅威 .............................................................................................................................. 5
保護のすき間とポイントツールへの配慮 ..................................................................................................................................... 5
幅広い脅威を取り除く統合型の検知技術 ....................................................................................................................................... 6
横方向:デバイス、脅威の種類および攻撃経路の対象範囲:........................................................................................................ 6
縦方向:検知技術: ..................................................................................................................................................................... 6
既知の来歴を持つ脅威の検知.................................................................................................................................................... 7
未知の来歴を持つ脅威の検知.................................................................................................................................................... 7
アプリケーションコントロールでの通常拒否 .............................................................................................................................. 8
検知と対応の可視化 ..................................................................................................................................................................... 8
最新のエンドポイントセキュリティに関するその他の検討事項 ................................................................................................. 8
まとめ (The Bigger Truth) .............................................................................................................................................................. 9
© 2016 by The Enterprise Strategy Group, Inc. All Rights Reserved.
ホワイトペーパー:次世代を超えて:未来志向のエンドポイントセキュリティを定義する
3
要約
「次世代」という言葉は、他とは異なる新たな機能を備えていることで、その製品を革新的であると表現するために、テクノロジー
ベンダーが多用する言葉です。次世代ファイアウォールなどは有名な次世代型サイバーセキュリティ製品の一つですが、その
最先端の技術は、今や現代の標準的なファイアウォール技術となっています。サイバーセキュリティ攻撃においてエンドポイント
が重要な役割を果たし、モバイル機器やクラウドアプリによって攻撃対象領域が拡大し、多くの脅威がシグネチャベースの
アンチウイルスをすり抜ける現在の状況において、この「次世代型」という概念を、セキュリティ侵害に対するエンドポイント
保護の有効性を高める一つの方法として宣伝している、エンドポイント用セキュリティソフトウェアのプロバイダもあります。
次世代型製品は現世代の製品となりやがて前世代の製品になってしまうため、企業は、拡大する攻撃対象領域全体で脅威の変化
に追いつき、世代を超越できるような次のエンドポイントセキュリティへの投資戦略を考えるべきです。
ESG では、企業がどのように高度なエンドポイントセキュリティコントロールを使用しているかについての市場調査を実施
しました。その結果を見ると、聞き取りを行ったほとんどの組織では、アンチウイルスをより強化するため高度な予防型
コントロールを使用し始め、また資金に余裕のある少数の企業は高度なエンドポイント検知対応機能を利用するなど、防御策が
1
一つの連続的な対策(図 1 参照) として整備されてきています 。高度な予防型コントロールや検知対応型コントロールは、長
い目で見れば非相互排他的な対策であり、前者がより重視されている大きな理由は、セキュリティ侵害からエンドポイントをよ
り効果的に保護するための対策を取りつつその運用コストを押さえる必要があるためです。
図1
エンドポイントセキュリティの連続的な対策
出典:Enterprise Strategy Group (2016 年)
1
出典:ESG Market Landscape Report, Enterprise Adoption of Next-generation Endpoint Security, May 2016.
© 2016 by The Enterprise Strategy Group, Inc. All Rights Reserved.
ホワイトペーパー:次世代を超えて:未来志向のエンドポイントセキュリティを定義する
4
次世代型エンドポイントセキュリティ技術は現世代の技術となりつつあるため、次世代エンドポイントセキュリティの「新しい
未知のマルウェアおよびエクスプロイトを検知し防止できるコントロール」という定義はさらに拡大する必要があります。その
ため ESG では、エンドポイントセキュリティを「エンドポイントシス
ESG では、エンドポイントセキュリティを「エンドポイン
ョンと情報資源の機密性、保全性、および可用性を保護す
テムやエンドポイントがアクセスするアプリケーションと情報資源の
機密性、保全性、および可用性を保護するために使用するポリシー、
プロセスそして技術的コントロール」であると定義します。この定義
るために使用するポリシー、プロセスそして技術的コントロ
には、エンドポイントセキュリティソリューションは、より平凡な既
ール」であると定義。
知の脅威 (ウイルスなど) のみならず新しい未知のゼロデイ脅威をも、
トシステムやエンドポイントがアクセスするアプリケーシ
その種類や侵入経路に関わらず防御しなければならないという意味が
込められています。多くの企業では、この多様な脅威に対処するためのポイントツールを必要に迫られて複数配置していますが、
そのために新たなエージェントや管理コンソールを配置し、重複したポリシー設定を行い、多様な新技術に精通し専門知識を持
つ人材を確保する必要があるため、新たな運用費用が発生しています。
アンチウイルス、アンチスパイウェア、パーソナルファイアウォール、デバイスコントロールなどが一つにまとめられた第一世
代のエンドポイント保護プラットフォームのように、再びエンドポイント技術がスイートにまとめられれば、企業は、自らのエ
ンドポイントを危険にさらす多様な脅威をより効率的に防御できるようになるでしょう。このようなより新しいエンドポイント
セキュリティスイートでは、セキュリティ侵害からエンドポイントを保護するために、脅威を予防、検知、そして対応する機能
を一つの連続体として活用することが可能になります。本資料では、サイバーセキュリティのキルチェーンでエンドポイントが
果たす中心的な役割について説明し、現在の状況に適応し、また時間が経過しても有効性を確保できる技術を用いたエンドポイ
ンソリューションの要件を明確にしていきます。
エンドポイントの脆弱性
エンドポイントセキュリティにおいて実用間近な技術そしてより未来志向の技術とは何かを説明する前に、エンドポイントその
ものがどのように変化し、その弱点がどのように攻撃に悪用されるのかを考えていきましょう。
攻撃の入口
エンドポイントは攻撃の入口、すなわち仮想的な正面玄関となることが非常に多く、攻撃活動が行われるとマルウェアやエクス
プロイトがここから侵入します。サイバーセキュリティのキルチェーンでは、攻撃のライフサイクルを通してエンドポイントが
中心的な役割を果たすことがわかっており、脅威を送信したり、ソフトウェアまたは人の騙されやすさなどの脆弱性を悪用した
り、マルウェアの感染などの入り口となったり、C&C サーバへの通信や標的で目的の実行を行ったりなど、エンドポイントは
キルチェーンの中心として特に目立った存在となっています。企業では、ネットワーク上で脅威を捕らえるようなネットワーク
中心型のサイバーセキュリティ対策にはもう頼ることができなくなっており、セキュリティ態勢をより強化するためには、包括
的な戦略の一部として未来志向型のエンドポイントセキュリティコントロールを導入する必要が生じています。
モバイル機器、クラウドアプリおよび拡大する攻撃対象領域
社外を移動する社員は、その事業主が保護するネットワークの外側にあるクラウドサービスを使って、一般的に企業の情報
資産にアクセスしています。このようなクラウドサービスではいわゆる「シャドーIT」などのアプリが使われますが、これらは
企業の IT セキュリティ部門の把握範囲外で使用されるため、そのような使用に対するセキュリティ管理を行うことができませ
ん。その結果クラウドが新たな攻撃経路として利用され、マルウェアの侵入を許し、たとえば増殖したマルウェアがクラウドス
トレージサービスを通して複数のデバイスに同時感染することになります。
もっとも多く使われるエンドポイントプラットフォームは、依然として Windows ベースの PC ですが、最近は企業環境でも
MacOS の使用が著しく増加しています。様々なデバイスを使うナレッジワーカーたちによって、モバイル機器や様々な IoT
デバイスなど、利用するエンドポイントの範囲が拡大され、保護が必要な機能固定型装置の範囲も広がっています。またエンド
ポイントの定義をさらに広げてホスト全部を含めるとすれば、サーバもまたエンドポイントとして見なすことができます。全体
的に、このようなデバイスの予測困難な多様化やモバイル機器を使用する社員の増加によって、攻撃対象領域が大きく拡大して
います。
© 2016 by The Enterprise Strategy Group, Inc. All Rights Reserved.
ホワイトペーパー:次世代を超えて:未来志向のエンドポイントセキュリティを定義する
5
多様化する脅威の種類と攻撃経路
異なる検知技術それぞれがどのようにリスクを低減するのかを理解するには、エンドポイントを危険にさらす脅威や感染経路の
基本的な種類を明確にすることが重要です。
悪用可能な弱点
一般的なエンドポイントの悪用可能な弱点とは以下のようなものです。
 ソフトウェアの既知の脆弱性:パッチを当てていないアプリ、ブラウザ、オペレーティングシステムなどの中に存在する。
 人の騙されやすさ:頻繁に悪用される脆弱性で、スピアフィッシング、なりすましメールやドライブバイダウンロード
などの手法で攻撃される。
 弱いパスワードおよび資格証明の盗用:認定が必要な資源への認証アクセスが可能になる。
 デバイスの開放ポート:これを介してポータブル型記憶装置からマルウェアが投入される。
一部のゼロデイエクスプロイトは、責任ある開示やバグ報
スポットライト:ランサムウェア
奨金プログラムによって悪用が防がれている一方、他の多く
は悪用され、その来歴が不明なことから検知が特に困難に
様々な業界、企業サイズおよび地域で広まっているランサムウェア
によって、エンドポイントセキュリティコントロールの有 効 性 が 試
なっています。
さ れ て い ま す 。ラ ン サ ム ウ ェ ア は 、ス ピ ア フ ィッシングやドラ
ファイルを利用する脅威と利用しない脅威
イブバイダウンロードを介して感染することが多く、また侵害され
たエンタープライズ同期共有 (EFSS) サービス な ど の ク ラ ウ ドア
このような弱点が悪用されると、ほとんどのマルウェアはデ
ィスク上に拠点を確立し、レジストリなどのシステムサー
ビス (ランサムウェアの場合はネットワークサービス) と対
話し始め、暗号化キーを取得し、ファイルシステムでデータ
を暗号化します。しかし一部のマルウェアはファイルを利用せ
ず、メモリ内でのみ実行されるため、検知が特に困難になっ
ています。武装化されたコンテンツ (Weaponized content)
は、攻撃者が利用する別種の悪意あるペイロードで、マルウェ
プリケーションからの侵 入 も 増 加 しています。マルウェアとエクス
プロイトとして表面化する様々な攻撃には、検知技術を多重に使用す
る必要があります。サイバー犯罪者が用いるこれらの攻 撃 方 法 や攻
撃経路、ランサムウェアの亜種や変種は、一つの検知方式のみを用い
るソリューションを迂回するため、多 重 的 な 検 知技術の利用はこれ
らの防御に最適です。不当な金 銭 の 支払い要求に加え、エンドユー
ザーの生産性にも影響するため、多くの企業がエンドポイントセキュ
リティソリューション の 見 直 し を行うきっかけにもなっています。
アをマクロなどに見せかけ、バイナリ実行ファイルのみを調べ
る検知方式を回避します。
このような様々な種類の脆弱性、攻撃経路、攻撃方法および
脅威が組み合わされて攻撃が多次元に行われるため、その対
応には、相互排他的でない複数の検知技術を連携させて使用
することが必要です。
保護のすき間とポイントツールへの配慮
現在まで多くの企業が、複数のエンドポイントセキュリティコントロールを必要に迫られて追加配備し、現在の脅威の変化に
追いつけない自社の検知技術の保護のすき間を埋めてきました。従来のシグネチャベースのアンチウィルス (AV) は、新たな
脅威に効果がないことは広く理解されている一方で、ほとんどの企業は、パターンマッチングによって検知できる既知の
ウイルスに対する基準的な防御策として AV を利用しています。また AV に加えて以下のような様々な種類のソリューションが
併用されています。
 ソフトウェアレピュテーション:普及状況と使用状況から計算される信頼度に基づいて既知のソフトウェアの良否を
判定することでシグネチャを強化する。
© 2016 by The Enterprise Strategy Group, Inc. All Rights Reserved.
ホワイトペーパー:次世代を超えて:未来志向のエンドポイントセキュリティを定義する
6
 機械学習:新たな未知のマルウェアを検知する。
 挙動解析:エクスプロイトを検知する。
 アプリケーションコントロール:すべてのアクセス拒否を標準とする方法で、ホワイトリストに載っているアプリケーショ
ンのみを許可することで機能固定型システムを保護し、一部の作業者のみにエンドポイントを操作させる。
これらはすべて優れた防御方法ですが、本質的に異なるコントロール方法なため、多くの企業では、コスト増加やエンドポイン
トセキュリティの複雑化を招いたり、サイバーセキュリティ技術者の深刻な不足によって重要な問題点への対処が中断されたりす
るなど、多様なセキュリティツールのなかでコアコンピタンスを確立するための資源投入が困難になっています。
幅広い脅威を取り除く統合型の検知技術
上記のような脆弱性に対処できるエンドポイントセキュリティソリューションに関する一連の要件を形にするため、いくつかの
構成が既に考えられています。脅威を既知のもとと未知のものに分ける考え方は、各々の脅威を軽減できる技術とコントロール
方法とは何かを明確にするのに役立ちます。また技術にもある程度の曖昧さが含まれてしまうように、ファイルが信頼できるこ
とを前提とした上でさらに検査を行う形態では、信頼性を明確にすることが困難です。横方向と縦方向に分けて検知方法を考え
ることで、検知できる範囲と検知技術の多層配置の必要性を理解することができます。そして予防・検知・対応手法を体系的に利
用することで、エンドポイントや企業資産を閉ループ的な方法によって保護することができる実行可能な枠組みを得ることができ
るのです。
横方向:デバイス、脅威の種類および攻撃経路の対象範囲:
現代のエンドポイントセキュリティソリューションが対処すべき内容には次のような複数の側面があります。
 デバイスの対象範囲:Windows、MacOS、iOS、Android および Linux、そしてラップトップ、デスクトップ、モバイル
機器および機能固定型マシンなど、オペレーティングシステムとフォームファクタの両方を対象とする。
 ファイルを利用する脅威:悪質な性質のバイナリ実行ファイル (ある種のエクスプロイトであるマルウェア)、武装化
されたコンテンツとして投入されるペイロード。
 ファイルを利用しない脅威:アクティブなプログラムのセキュリティを侵害し、メモリに常駐することで検知をすり抜け
ようとするコードならびにその他の種類のエクスプロイトなど。
 攻撃経路:ほとんどの脅威は、エンドユーザーが最も頻繁に利用する E メール、ウェブブラウザやクラウドアプリなど
のアプリケーションを介して投入される。
最新のエンドポイントセキュリティソリューションは、主な攻撃経路すべてから侵入するインバウントの脅威を検知し、ディス
クとメモリ常駐エンティティを調べ、さらにファイルを利用する脅威や利用しない脅威を検知し防御する機能を備えていなけれ
ばなりません。
縦方向:検知技術:
幅広い潜在的な脅威のトリアージを行うには、相互排他的でな
い複数の技術を多層的に用い、脅威を検知し防止するふるいと
して一連のフィルタを作成する必要があります。このようなア
プローチでは、まずファイルを、安全なことが分かっている
ファイルと危険なことがわかっているファイル、つまりホワイ
トとブラックに分け、またより詳細な解析が必要なファイル
検知技術を複数利用することで、検知の有効性のみならずエンド
ポイント保護の効率も向上。グレーリストのエンティティをブラッ
クかホワイトに分けるための評価に、より洗練されたコントロール
方法を使い、コンピュータのパワーをそれほど使わない決定論的な
チェックを実施。
はグレーとします。グレーと判定されたファイルや未知のファ
イルは、初期の判定が明確でないため、評価ステージそれぞれ
© 2016 by The Enterprise Strategy Group, Inc. All Rights Reserved.
ホワイトペーパー:次世代を超えて:未来志向のエンドポイントセキュリティを定義する
7
に適した複数の検知技術を用いて診断を行います。
検知技術を複数利用することで、検知の有効性のみならずエンドポイント保護の効率も高めることができるのです。グレーリス
トのエンティティをブラックかホワイトに分けるための評価では、まずより洗練されたコントロール方法を使って、数値計算に
それほど頼らないより決定論的なチェックを行います。このためこの後の挙動解析などのより主観的な手法を用いた評価の対象
となるファイル数が減り、誤判定を減らすことができます。このように、多重的な検知技術を非相互排他的に用いることで、
検知結果の有効性を高め、それによって評価効率も高めることができるのです。
既知の来歴を持つ脅威の検知
攻撃対象領域を減らすには、まず、アプリケーションの実行、E メールの開封またはウェブサイトの閲覧などで既知の安全な
動作を許可しながら、既知の脅威をフィルタリングすることから始まりますが、これで終わりではありません。レピュテーション
サービスはエンドポイントセキュリティ製品に密接に組み込まれ、以下のエンティティの評価を行います。
 E メール (IP) レピュテーションサービス:正規の E メールサーバの IP アドレスを登録し、脅威やスパムの侵入を防止。
 ウェブサイト (URL) のレピュテーションサービス:脅威の拡散に使用されていることが分かっているウェブサイトの
閲覧を防止。
 ファイルのレピュテーション:ファイルの成熟度 (ファイルが既知になってからの期間) と利用頻度 (そのファイルの
実行頻度と他者からの信頼度) などの来歴に基づいた評価において、その得点が高いファイルは明らかに信頼できると
判定され、未知の新しいファイルはより詳細な診断が必要である旨が判定。ソフトウェアレピュテーションでは、悪質な
ことがわかっているファイルを特定し、出口で廃棄します。
このようなレピュテーションサービスでは、レピュテーションが随時変化するため静的なリストは用いません。たとえば、圧
縮された ZIP ファイルに紛れ込んだファイルは、その本当の素性が分かり次第そのレピュテーションを確認する必要があります。
また依然としてシグネチャも、PE (portable executable) ヘッダに基づいたパターンと既知の悪 質なファイルのリストとの
マッチングを行う上で一定の役割を果たします。高くつくスキャニングによって長く苦しめられた結果、シグネチャ利用型
の最新のエンドポイントセキュリティソリューションは新たに投入されたファイルの評価のみ行うよう最適化され、導入される
ようになるでしょう。
全体的に見て、既知の安全なファイルと悪質なファイルを分けるこれらの技術は、未知ファイルの範囲を狭めることで精度向上に
役立っています。
未知の来歴を持つ脅威の検知
今後未来指向型のエンドポイントセキュリティ製品では、機械学習や挙動解析が、未知の新しいファイルやコードの実行前
あるいは実行中診断に非相互排他的に用いられるようになるでしょう。
実行前診断
既知の安全なおよび悪質な大量のバイナリファイルの両方に対してトレーニングされたアルゴリズムを用いた機械学習は、長期
にわたってその属性を学習し、実行ファイルが信頼できるか否かを判定します。このように機械学習は予測的な手法であり 、
ファイルが他の種類のマルウェアに共通する属性を持っているかどうか で未知のマルウェアを検知し、シグネチャや
レピュテーションサービスによる検知をすり抜けた悪質なバイナリファイルを阻止します。また機械学習は、そのアルゴリズム
がより多くの実行ファイルを調べることでより賢くなるため、適応性にも優れています。
実施中診断:
機械学習と挙動解析は、前述の複数のチェックポイントをさらにすり抜けた脅威を検知するため、連携して実行中ファイルの
診断を行うもう一つのフィルタとして働きます。挙動解析では、ランサムウェアなどで見られるファイルの高速な暗号化など、
他の既知の脅威に結びつけることができるより一般的な挙動を評価します。マルウェアやエクスプロイトに結びつけることの
できる挙動には以下のようなものがあります。
© 2016 by The Enterprise Strategy Group, Inc. All Rights Reserved.
ホワイトペーパー:次世代を超えて:未来志向のエンドポイントセキュリティを定義する
8
 システムの変更 (レジストリ、ファイルシステム、新しいプロセスなど)
 悪意あるコードを投入するスクリプト
 アプリケーションの脆弱性を悪用する武装化されたコンテンツ
 断片化されたマルウェアを探すためのメモリのチェックおよび正規のプログラムを使ったメモリスペースの破壊
 C&C サーバに関連する IP とのネットワーク接続
これらの挙動の一部は機械学習による検知をすり抜けてしまいますが、機械学習は、システムコールの使用やシステム API との
このような対話の連続的な実行などのより低いレベルの挙動を モニタリン グ するランタイム解析に使用することも可能です。
このような「ミクロな挙動」のモニタリングでは、他のマルウェアの一連の特徴的なバイナリコードの連携がどのように検出
されたかを参考にして、未知の新しいマルウェアを検知します。
マクロな挙動とミクロな挙動の評 価では 、挙動解析 と機械学 習は互いに 補完しあう ことで、一つの新たなフィルタとして
働きます。従来このような機能では、悪意ある挙動に何を含めるかを決めるのが困難であっため、誤判定の発生率が高い傾向に
ありましたが、脅威に関する研究と機械学習によって、精度が格段に向上しています。
アプリケーションコントロールでの通常拒否
上述した検知技術とは対照的に、アプリケーションコントロールでは、最低限の信頼性を確保するためのポリシ-に適合しない
限り、すべてのソフトウェアの起動を拒否することを基本とします。最新のエンドポイントセキュリティソリューションは、
レピュテーション、ソースおよびコード署 名 な ど の 柔 軟 な ポ リシーリストで信 頼 性 を 確 立 す る ようになるでしょう。
アプリケーションコントロールは、既知で有限の信頼できるソフトウェアを持つシステム や ほ と ん ど 変 更 されないシステムに
使用されることが多い、機能固定型システムやサーバを侵入や侵害から保護するための、高度に決定論的かつ限定的な手法です。
アプリケーションコントロールは、ナレッジワーカーのエンドポイントにも適しており、上述したポリシーに従って信頼できると
判断されたアプリケーションの動的ホワイトリストを使うことで、使いたいアプリケーションを 実 行 す る こ と が 可 能 に なり
ます。
検知と対応の可視化
これまで未来志向型エンドポイントセキュリティソリューションの予 防 的 コ ン ト ロールについて述べてきましたが、最も洗練
された多層の検知方式ですらすり抜ける脅威があるのではないか、という疑問を持たれる方もいらっしゃると思います。その
疑問はまさしく現実であり、これまでの ESG の調査が示す通り、予防的コントロールを備えていたとしても、さらにファイル
実行後の対応を行うため、以下のようにシステムの活動を測定し捕捉する必要があります。
 迅速なインシデント対応:放置時間を短縮し情報資産の損失を防止。
 攻撃手法の解析:最初の感染元や感染ポイントの特定、攻撃者の手法の把握などを行い、今後の攻撃に備える。
 脅威の予防的な捕獲:既知のセキュリティ侵害の証拠や痕跡 (IOC) やその他の形式の脅威情報に基づき、組織の環境に
既に存在する脅威を、フォレンシックやエンドポイント検知対応ツール (EDR) を用いて捕獲。
このような対策を実行する適切な資源を備えた企業にとっては、エンタープライズ向けのエンドポイントセキュリティスイートは、
検知対応対策の選択肢の一つと言えるでしょう。
最新のエンドポイントセキュリティに関するその他の検討事項
既に説明した事項に加えて、企業は未来志向型のエンドポイントセキュリティ製品が提供する以下のような特徴に関しても検討
すべきでしょう。
© 2016 by The Enterprise Strategy Group, Inc. All Rights Reserved.
ホワイトペーパー:次世代を超えて:未来志向のエンドポイントセキュリティを定義する
9
 集中型の管理コンソール:企業のエンドポイントの全体のフットプリントを可視化することで運用コストを低減。
 リソース節約型のホストエージェント:システム性能への目に見える負荷を排除。
 クラウドの適切な利用:脅威情報、エンティティのレピュテーションの格付け、動的分析結果の共有。
 脅威情報の反映:外部のイベントに関する組織の状況認識を高める。
 補完し合う複数のセキュリティコントロールの統合:攻撃を阻み放置時間を短縮するため、検知対応処理の統合と迅速化
を助けるネットワークセンサーや SIEM などを導入。
 基本的なベストプラクティス:一般的な脆弱性に対処するための以下のような対策。
▪ サイバーセキュリティに対する意識を高める教育:人的ミスによる脆弱性に関するリスクを低減するための、スピア
フィッシングやホエールフィッシング、なりすましメールなどの一般的な攻撃方法についての教育で、重役やナレッ
ジワーカーを含む全従業員を対象とする。
▪ 定期的なセキュリティ更新:システム更新の優先順位付けや、オペレーティングシステムやアプリケーションの最も
深刻な脆弱性からの重要システムの保護に役立つ。
まとめ (The Bigger Truth)
4K テレビやスマートフォンなどの消費財などと同様に、
企業向けの IT ソリューションについても、
その技術進化の速さゆえに、
買主は「次世代型」製品を求める傾向にあります。しかし、ことサイバーセキュリティ製品に関しては、脅威の進化の速さと
保有コストの高さによる早い陳腐化を避けるため、一世代以上進んだソリューションが求められています。多くの攻撃の入り口
となるエンドポイントは、最新の技術を使って現在、そして未来の脅威をより強固に防御しなければならない正面玄関です。
次のエンドポイントセキュ リ テ ィ は 、そ の 有 効 性 を 高 め 、
運用効率を持続させるため、技術、脅威そしてエンドユーザーの
コンピュータ上の挙動を超越することのできるアーキテクチャ
に基 づ く 多 世 代 型 の デザインを体現したものになる。
洗練化される脅威、攻撃対象領域の拡大、クラウドによる新たな攻撃
経路、そして検知技術の進化の速度、次のエンドポイントセキュリテ
ィは何かを明確にするには、これらすべてに配慮する必要があります。
エンドポイントはサイバーセキュリティ攻撃で中心的な役割を果た
すため、ほとんどの企業では、次世代型アンチウイルス (NGAV) と
呼ばれる高度な防御コントロールの評価、調達、そして配備を行っています。望ましいレベルの高い忠実性を確保するためには、
連携して働く一揃いのフィルタとして多重の防御技術を用いるべきです。また、エンドポイント検知対応 (EDR) 機能がより実
用化されることで、防御、検知そして対応のためのそれぞれのコントロールは、今後より相互排他的ではなくなり、企業はその
防御策を大きく可視化しながら強化していくことが可能になるでしょう。このように、次のエンドポイントセキュリティは、そ
の有効性を高め、運用効率を持続させるため、技術、脅威そしてエンドユーザーのコンピュータ上の挙動を超越することのでき
るアーキテクチャに基づく多世代型のデザインを体現したものになるでしょう。
© 2016 by The Enterprise Strategy Group, Inc. All Rights Reserved.
商標名はすべてそれぞれの企業に帰属します。本書の情報は、Enterprise Strategy Group, Inc. (ESG) が信頼できると判断し
た情報源から得たものですが、ESG はこれを保証するものではありません。本資料には ESG が見解を述べている場合があります
が、これらは随時変更される可能性があります。本資料の著作権は ESG が有しています。ESG の明示的な同意無く、本試料の
一部またはすべてを、紙媒体、電子媒体、またはその他の方法で、受領を承認されていない第三者のために複製または再配布する
行為は、米国著作権法に違反し、民事訴訟および該当する場合は刑事訴訟の対象となります。質問などがございましたら、ESG
Client Relations (電話番号 508-482-0188) までお問い合わせください。
Enterprise Strategy Group は IT に関する分析、調査、検証および戦略立案を行う企業で
あり、世界中の IT 企業に実際的な見解や情報を提供しています。
© 2016 by The Enterprise Strategy Group, Inc. All Rights Reserved.
www.esg-global.com
contact@esg-global.com
P. 508.482.0188