Trace Id is missing
メイン コンテンツへスキップ
Microsoft Security

エンドポイントとは?

エンドポイントとは、ネットワーク システムに接続する物理的なデバイスのことです。たとえば、モバイル デバイス、デスクトップ コンピューター、仮想マシン、組み込みデバイス、サーバーなどです。

エンドポイントの定義

エンドポイントとは、コンピューター ネットワークに接続してそのネットワークとの間で情報を交換する物理的なデバイスのことです。エンドポイントの例としては、モバイル デバイス、デスクトップ コンピューター、仮想マシン、組み込みデバイス、サーバーなどがあります。IoT (モノのインターネット) のデバイス、たとえばカメラ、照明、冷蔵庫、セキュリティ システム、スマート スピーカー、サーモスタットなどもエンドポイントです。デバイスがネットワークに接続されるときの、たとえばノート PC とネットワークの間の情報の流れは、2 人の人が電話で会話するのに似ています。

エンドポイント セキュリティの重要性

エンドポイント セキュリティ、またはエンドポイント保護は、悪意のあるアクターと悪用からエンドポイントを保護するのに役立ちます。

エンドポイントがサイバー犯罪者の標的となるのは、エンドポイントが企業のデータへの入り口であり、本質的に攻撃に対して脆弱であるからです。ネットワーク セキュリティの外部にあり、セキュリティ対策が実施されるかどうかはユーザー次第であるため、人的エラーのおそれがあります。エンドポイントを攻撃から保護することは、一段と困難になってきています。従業員が働く場所はオフィス、リモート、ハイブリッドと分散化が進み、使うデバイスの数も増え、世界のどこからでも仕事をするようになったからです。

あらゆる規模の企業が脆弱性を抱えています。Verizon Data Breach Investigations Report によると、サイバー攻撃の 43% に小規模企業が巻き込まれています1。小規模企業が特に狙われるのは、ここを突破口として大企業への侵入ができる可能性があることと、その多くはサイバーセキュリティの防御がなされていないことが理由です。   

エンドポイント セキュリティが必要不可欠であるのは、データ侵害がエンタープライズ企業に多大な損害と深刻な困難をもたらすからです。データ侵害 1 件のコストは、Ponemon Institute の「Cost of a Data Breach Report 2021」 (IBM の委託) によれば全世界平均で 424 万米国ドル、米国の平均は 905 万米国ドルです。侵害にリモート ワークが関係している場合は、コストが平均で 105 万米国ドル上昇しています。侵害のコストのうち 38% は、ビジネスの損失によるものです。たとえば顧客離れ、システムのダウンタイムによる収益逸失、評判の低下による新規ビジネス獲得コストなどがあります。

エンドポイント セキュリティのしくみ

エンドポイント セキュリティは、さまざまなプロセス、サービス、ソリューションを使用してエンドポイントをサイバー脅威から保護します。初期のエンドポイント セキュリティのツールは、従来型のウイルス対策とマルウェア対策のソフトウェアでした。これらのねらいは、犯罪者によるデバイス、ネットワーク、サービスへの危害を阻止することです。それ以来エンドポイント セキュリティは進化して、より高度でクラウド型の包括的なソリューションが含まれるようになり、脅威の検出、調査、対応と、アプリ、デバイス、ユーザーの管理に役立っています。

一般的なエンドポイント セキュリティのリスク

従業員のモバイル化が進むにつれて、エンドポイント セキュリティの脅威に対する組織の脆弱性はますます高まっています。一般的なエンドポイント セキュリティのリスクには、次のようなものがあります。

  1. フィッシング。ソーシャル エンジニアリング攻撃の一種で、標的を操って機密情報を共有させようとするものです。
  2. ランサムウェア。被害者の情報をアクセスできない状態にして金銭の支払いを要求するマルウェアです。
  3. デバイスの紛失。組織のデータ漏えいの主な原因の 1 つです。デバイスの紛失や盗難は、規制当局による高額な罰金につながる可能性もあります。
  4. 古いパッチ。システムの脆弱性が露呈するため、攻撃者にシステムが悪用されてデータが盗まれる機会を生み出します。
  5. マルウェア広告 (malvertising ともいいます)。オンライン広告を利用してマルウェアを拡散し、システムを乗っ取ります。 
  6. ドライブバイ ダウンロード。ユーザーが知らないうちにソフトウェアが自動的にデバイスにダウンロードされることです。

エンドポイント セキュリティのベスト プラクティス

エンドポイントを安全に守ることは、組織のデータのセキュリティ維持に役立ちます。サイバー脅威に対して防御するには、次のベスト プラクティスに従ってください。

ユーザーを教育する

従業員は、エンドポイント セキュリティにおける最初の防衛線となります。従業員に十分な情報を与えるために、セキュリティとコンプライアンスの定期的なトレーニングを実施するとともに、アラートを送ります。

デバイスを把握する

組織のネットワークに接続するすべてのデバイスを常時把握します。インベントリを頻繁に更新します。エンドポイントに最新のソフトウェア更新プログラムとパッチが適用されていることを確認します。

ゼロ トラストを採用する

ゼロ トラスト セキュリティ モデルをサポートします。アクセス権の管理と付与を行うために、ID、デバイス、サービスの継続的な確認を行います。

 

エンドポイントを暗号化する

暗号化でセキュリティを強化します。これで、デバイスとデータの保護に新たなレイヤーが追加されます。

強力なパスワードを強制する

複雑なパスワードを必須とし、パスワードの定期的な更新を強制し、古いパスワードの使用を禁止します。

システム、ソフトウェア、パッチを常に最新の状態に保つ

オペレーティング システム、アプリケーション、セキュリティ ソフトウェアの更新を頻繁に行います。

 

 

エンドポイント セキュリティのソリューション

リモート従業員の増加が続いているため、エンドポイントの保護は非常に重要です。組織のエンドポイントを保護できるエンドポイント セキュリティ ソリューションとは、多様な BYOD (Bring-Your-Own-Devices) エコシステムをサポートし、ゼロ トラスト セキュリティ アプローチに従い、ビジネスを混乱させることなくデバイスを管理できる包括的なものです。

Microsoft Security についてさらに学ぶ

完全なエンドポイント セキュリティ

Microsoft Defender for Endpoint を使用して Windows、macOS、Linux、Android、iOS のデバイスとネットワーク デバイスを脅威から保護する方法をご覧ください。

柔軟なエンドポイント管理

Microsoft Intune を使用して、統合管理プラットフォームにエンドポイントセキュリティとデバイス管理をデプロイします。

小規模企業のためのエンドポイント セキュリティ

コスト効果が高く使いやすい企業向け仕様のエンドポイント セキュリティを Microsoft Defender for Business で導入しましょう。

生産性の高いハイブリッド作業

適切なエンドポイント モダン化戦略で、従業員を強化するとともにハイブリッド ワークプレイスにさらにセキュリティを組み込みましょう。

安全なリモート ワーク

Microsoft のソリューションで保護の対象をデバイスにまで拡張すると、リモートの従業員のセキュリティを維持できるようになります。

Microsoft Defender XDR

統合型 XDR ソリューションの拡張された可視性と比類のない AI で、クロスドメイン攻撃を阻止できます。

よく寄せられる質問

  • エンドポイントとは、コンピューター ネットワークに接続してそのネットワークとの間で情報を交換するデバイスのことです。エンドポイントの例は、次のようなものがあります。

    • スマートフォン
    • タブレット
    • デスクトップ
    • ノート PC
    • ワークステーション
    • サーバー
    • IoT (モノのインターネット) デバイス (カメラ、照明、冷蔵庫、セキュリティ システム、スマート スピーカー、サーモスタットなど)
  • デバイス上でネットワークが稼働する場合は、そのデバイスはエンドポイントではなく顧客構内機器 (Customer Premise Equipment: CPE) です。エンドポイントではない CPE の例を以下に示します。

    • ファイアウォール
    • ロード バランサー
    • ネットワーク ゲートウェイ
    • ルーター
    • スイッチ
  • エンドポイント セキュリティは、以下のようなさまざまなサービス、戦略、ソリューションをカバーしています。

    • 分析
    • ウイルス対策とマルウェア対策
    • デバイス制御
    • エンドポイントでの検出と対応 (EDR)
    • エンドポイント保護プラットフォーム
    • 悪用防止
    • 拡張検出と応答 (XDR)
    • ネットワーク セキュリティ ツール
    • ネットワーク トラフィック分析
    • SIEM
    • Web フィルタリング
  • エンドポイント保護は、エンドポイント (ネットワークに接続するノート PC やスマートフォンなどのデバイス) を、悪意あるアクターと悪用から保護するのに役立ちます。

    エンドポイントがサイバー犯罪者の標的となるのは、会社のネットワークへのアクセス獲得の足掛かりとなるからです。攻撃者は高価値のデータを盗む新しい方法を次々と編み出しているため、あらゆる規模の組織が脆弱であるといえます。

    エンドポイント保護は、顧客データ、従業員、重要なシステム、知的財産をサイバー犯罪者から安全に守るのに役立ちます。

  • アプリケーション プログラミング インターフェイス (API) は、コンピューターまたはコンピューター プログラムの相互作用を可能にする接続のことです。API を使用すると、重要なデータをアプリケーション、デバイス、個人の間で共有することができます。API は、レストランのウェイターのようなものだと考えるとよいでしょう。ウェイターは客の注文を聞いて厨房に伝え、できあがった料理を客に運びます。同様に、API はアプリケーションからリクエストを受け取り、サーバーまたはデータ ソースと相互作用してレスポンスを処理し、そのレスポンスをアプリケーションに届けます。

    ここでは、日常生活でよく使われる API の例をいくつか紹介します。

    • 天気予報のアプリでは、API を使用して気象情報が第三者から取得されます。
    • PayPal での支払いには API が使用されているため、オンライン ショッピングの利用者は金融機関に直接ログインしたり、機密情報を公開したりすることなく買い物ができます。
    • 旅行サイトでは、API を利用してフライト情報が収集され、最安値の選択肢が共有されています。


    エンドポイントは、ネットワークに接続するスマートフォンやノート PC などのデバイスです。

    API エンドポイントは、サーバーまたはサービスの URL です。

Microsoft をフォローする