編集部からのお知らせ
スタート直前の5Gをチェック!
PickUp! オンラインストレージの進化と課題
海外コメンタリー

最大の脆弱性はユーザー--エンドポイントのセキュリティを考える

Brian Taylor (Special to TechRepublic) 翻訳校正: 編集部

2016-01-21 06:15

 IT部門のリーダーたちは「情報漏えい」という言葉を何よりも恐れている。

 最近実施されたエンドポイントのセキュリティに関するアンケート調査により、IT部門のリーダーの10人に9人(89%)が、今後1年以内に自社で情報漏えいが発生するリスクに戦々恐々としている実態が明らかとなった。そして71%が、ネットワークセキュリティにおける最大の弱点は「エンドポイント」だと回答した。

 通常、エンドポイント用のセキュリティ製品は、リモートデバイスがネットワークにもたらすリスクを最小化するために導入される。すべてのリモートデバイスは攻撃者の侵入経路として悪用される可能性がある。そのため、エンドポイントのセキュリティにおいては、正しい運用ポリシーとコンプライアンスの適用が重要となる。

 それでは、エンドポイント(会社のノートPCやBYODのモバイルデバイス)を保護するのが、これほど難しいのはなぜだろうか。セキュリティ企業ZiftenのMike Hamilton氏によれば、その答えを一言で表すと「ユーザー」だ。保護されていない公衆無線LANに無頓着にアクセスするユーザー。メールに記載されているリンクを不用意にクリックしてしまうユーザー。だいたい分かってもらえるはずだ。

 米テキサス州オースティンに本拠を構えるZiftenのソリューションは、エンドポイントを常時可視化することで、企業のセキュリティ担当者を支援する。Hamilton氏によれば、このソリューションはIT部門がニーズに合わせてカスタマイズ可能で、直感など人間に本来備わっている能力と、自社のIT環境に関する知見を活用可能にするという。

 Ziftenの製品担当シニアバイスプレジデントであるHamilton氏は先日、電子メールを通じて米TechRepublicの取材に応じ、エンドポイントのセキュリティが抱える課題、企業を悩ませるリソース不足、そしてエンドポイントのデータをメインストリームのセキュリティインフラストラクチャに統合する戦略について語ってくれた。

--エンドポイントのセキュリティ対策は、なぜそれほど難しいのか。

 あらゆる企業や組織において、最大の脆弱性はユーザー自身である。ユーザーはエンドポイントを通じて社内の知的財産や認証情報などにアクセスするが、それらのデータはサイバー攻撃の標的でもある。

 また、企業はコンプライアンス対応やセキュリティ強化などを目的に各種のルールやポリシーを定めているが、それらの最終的な運用はユーザーの手に委ねられている。セキュリティ上の瑕疵を徹底的に排除するような厳格なルールやポリシーをユーザーに適用できれば、エンドポイントの保護は容易になるだろう。しかし企業において、たとえば従業員が利用するシステムを社内用と社外用で完全に分離するのは、現実的ではない。

 従業員に対して、貸与したデバイスの私的利用を完全に禁止するのは難しい。従業員は貸与されたデバイスをプライベートなメールのチェック、家族や友人との通話、音楽の同期、SNSへの投稿に利用したいと考えており、実際にそうするだろう。そして、ユーザーは騙されやすい。メールのリンクをクリックし、TwitterやFacebookに投稿したりするのは、実に簡単だ。それらの誘惑に抗うのは、セキュリティの専門家にとっても難しい場合がある。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]