編集部からのお知らせ
Topic 本人認証の重要性
宇宙ビジネスの記事まとめダウンロード
エンドポイントセキュリティの4つの「基礎」

第3回:ソフトウェアの監視が必要なさまざまな理由

藤川紳太郎(Absolute)

2018-06-30 07:00

この記事はエンドポイントセキュリティの専門家が、デバイスやデータ、アプリケーションの保護のポイントを語っていく全5回の連載「エンドポイントセキュリティの4つの「基礎」」の第3回です。第二項目である「ソフトウェアの監視」について集中的に解説します。

 エンドポイントセキュリティで集中的に取り組むべき大事な「基礎」は、以下の4つであることを前回の記事で述べた。

  1. アセットマネジメント
  2. ソフトウェア監視
  3. 脆弱性マネジメント
  4. 事故対応

 前回は「アセットマネジメント」について述べた。大切なのは、アセットマネジメントをしっかり行うこと、どこにあろうと全てのエンドポイントデバイスにアクセスできることの重要性について解説していることであった。

 今回は、エンドポイントデバイスにインストールされたソフトウェアの監視について述べる。

 これはデバイスそのものについて正確なイメージを持ち、全体としてのセキュリティを確保するために重要なプロセスである。エンドポイントデバイスにインストールされたソフトウェアの監視、アセットマネジメントの基本は、基本事項1で挙げた「アセットマネジメントのキーとなる3つのステップ」にとてもよく似ている。未承認のソフトウェア、あるいはさらに悪い海賊版ソフトウェアはシステムに重大なリスクをもたらすだけではない。それを使うことにより法的措置が取られることさえあると思っておかねばならない。

 インターネット環境内部のソフトウェア監視は次の3つのキーとなるステップを踏んで開始する。

  • ステップ1: ベースラインを策定する
  • ステップ2: インベントリを更新し管理する
  • ステップ3: 自動化、情報統合、アラートシステムを導入する

ステップ1: ベースラインを策定する

 前回記事の「アセットマネジメント」でハードウェアを調べたときと同様に、ソフトウェアにおいても、ベースライン策定の第一歩はできるだけ多くの情報源からできるだけ多くの情報を収集することである。

 さまざまな部署で使われているエンドポイントデバイスをランダムに選んで調べ、複数チームに共通して使われているソフトウェアパッケージを探したり、購入時の注文書やインボイスを収集したり、とにかくできるだけ多くの情報を掘り起こす。どんな情報も役に立つ可能性がある。

 これが済んだら見逃したものを探し出さなければならない。事実上全ての規制の枠組み、コンプライアンスの基準において、ソフトウェアのインベントリが正確であることは基本的要件である。少し考えれば分かるだろう。もしどんなソフトウェアがデバイスで機能しているのか分かっていなければ、未知のアプリケーションを常にアップデートしておくことは (不可能とは言えないまでも) 非常に難しいだろう。

 それに加え会社などの組織は、エンドポイントデバイスにインストールされたソフトウェアアプリケーションがライセンスのないものであったり、酷使されたりした場合に被る経済的影響についても考えなければならない。未承認のソフトウェア、あるいはさらに悪い海賊版ソフトウェアはシステムに重大なリスクをもたらすだけではない。それを使うことにより法的措置が取られることさえあると思っておかねばならない。コンプライアンス違反に対する罰金の額は大きいが、それはちょっとした努力で避けられるのである。

 例えば、われわれの自動修復型エンドポイントセキュリティ「Absolute 7」のようなツールを使うことでって、 Absolute Reachの能力を活用してエンドポイントデバイスをの情報を常時収集したり調べたり、セキュリティスキャナの「Nmap」のような別のなどのツールを利用して、あるソフトウェアパッケージに共通して使われているオープンポートやサービスを検索したりすれば、エンドポイントデバイスにインストールされているソフトウェアに関する情報は容易に収集できる。

 こうして新たに拾い集められたデータをまとめ、エンドポイントのタイプごとにマスターパッケージのリストを作成しよう。例えばあなたの会社の会計チームに割り当てられたコンピューターが必要とするツールセットは、マーケティングチームが使っているコンピューターのそれと少しだけ違っているかもしれない。

 各グループのデバイスについてデプロイメント(作動、挙動)のマスターイメージを持とう。それにより新しいエンドポイント割り当てが必要になった時も迅速に行えるし、マルウェア被害を受けた可能性があったりコーヒーをこぼして壊れてしまったデバイスを取り換える時も迅速に作業ができる。

 最後に、このステップを利用して、エンドポイントに不要なものを見極めることができるておくことも大切である。セキュリティの分野では余計なものがない方が良いのである。攻撃されるサーフィスが小さければ小さいほど短時間でセキュリティが確保できるのだから。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    なぜ、2021年にすべてのマーケターが「行動経済学」を学ばねばならないのか?

  2. セキュリティ

    SIEMとEDRが担うべき正しい役割とは?企業のセキュリティ部門が認識しておくべき適切なツールの条件

  3. クラウドコンピューティング

    デザインシンキングによるAIと課題のマッチング!現場視点による真のデジタル改善実現へ

  4. 経営

    なぜ成長企業の経営者はバックオフィス効率化に取り組むのか?生産性を高めるための重要な仕組み

  5. 仮想化

    Microsoft 365を利用する企業が見逃す広大なホワイトスペースとは?

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]