ページの本文へ

Hitachi
お問い合わせお問い合わせ

セキュリティ

エンドポイントセキュリティの重要性と必要な対策

「エンドポイントセキュリティ」、「エンドポイント対策」といった言葉が注目されています。エンドポイントとは何を指し、そのセキュリティ対策はなぜ必要なのでしょうか。有効な対策とともに解説します。

  1. エンドポイントセキュリティとは
  2. エンドポイントセキュリティの役割
  3. 従来のセキュリティ対策とエンドポイントセキュリティの違い
  4. エンドポイントセキュリティの重要性
  5. 企業に必要なエンドポイントセキュリティ対策
  6. エンドポイントセキュリティ導入のポイント

エンドポイントセキュリティとは

エンドポイントセキュリティとは、サーバーやPC、スマートフォンなどを含む末端機器に対してマルウェア感染などのサイバー攻撃、あるいは内部不正を想定したセキュリティ対策を施すことを指します。もともとエンドポイントとは「末端」や「終点」を意味する言葉で、ここでは企業で使用している社内外のネットワークに接続された終端機器を指します。

昨今、エンドポイントは多様化しています。サーバー、デスクトップPC、ノートPC、仮想デスクトップを導入した端末などに加えてスマートフォンやタブレットなどが挙げられます。また、社内で使用するものだけではなく、外出先やリモートワークで使用する端末もエンドポイントに含まれます。そのためエンドポイントに対するセキュリティもそれぞれの端末の仕様や使い方に合わせて考えていく必要があります。

エンドポイントセキュリティの役割

エンドポイントセキュリティの役割は、末端の機器をはじめとするエンドポイントに対するサイバー攻撃や内部不正などを防ぐことです。企業では個人情報など多くの機密情報を取り扱っており、攻撃者はそれらの情報を常に狙っています。そのような状況下で、前述のとおり、近年ではエンドポイントの多様化によって従来どおりの対策では十分に守りきれなくなってきています。

エンドポイントから社内の基幹システム・基幹ネットワークにアクセスして情報を盗むようなサイバー攻撃もあり、エンドポイントからしっかりと企業が持つ情報資産を守ることが重要です。そのため、エンドポイントセキュリティは近年のセキュリティ対策における根幹をなす存在となってきています。

従来のセキュリティ対策とエンドポイントセキュリティの違い

従来のセキュリティ対策は「境界線型セキュリティ」と呼ばれるものであり、ネットワークの境界線上にファイアウォールなどのセキュリティ対策を実施していました。境界線型セキュリティは社内ネットワークを安全なもの、社外ネットワーク(インターネットなど)を危険なものとして線引きして対策を行うものです。しかし、近年ではクラウドサービスの普及やエンドポイントの多様化に伴い、従来どおりの対策では不十分です。

また、エンドポイントの対策はウイルス対策だけではなく、あらゆるマルウェアへの対策や情報漏えい対策、内部不正対策などが必要とされています。エンドポイントセキュリティはマルウェア対策をはじめ、エンドポイントに対するさまざまな脅威から守るために用いられます。

エンドポイントセキュリティの重要性

エンドポイントセキュリティがなぜ必要なのかをあらためて考えてみましょう。
まずエンドポイントを取り巻く環境が数年前とは様変わりしています。Wi-Fi(無線LAN)が普及したことで利便性が向上した一方、安易に公衆Wi-Fiなどを利用すれば通信内容を傍受されるなどの危険性が増大しています。クラウドサービスやクラウドアプリケーションの利用も大幅に増え、万一それらのアカウント情報を窃取されると重要なデータにまで被害が及ぶ可能性があります。

感染症対策による在宅勤務などのリモートワークの増加、モバイル環境の発達に伴って、会社支給のノートPCなどの持ち出しも増えています。それに伴い、社内ネットワークやVPN(Virtual Private Network)だけではなく、インターネットを利用する機会もおのずと多くなっています。かつてのようにインターネットと社内ネットワークの境界にセキュリティ対策を施すだけでは脅威を防ぎきれないというのが現状です。

さらに会社支給の端末だけではなく、個人所有の端末が仕事に使用されているケースも少なくありません。そのルールづくりや管理をどのように行うかも企業にとっての課題となっています。

端末の紛失や盗難、端末間でデータを受け渡すために使用する媒体の取り扱いなどにも注意が必要です。USBメモリーには紛失や盗難のリスクが存在するだけでなく、マルウェアの感染経路になってしまうことも考えられるためです。

またファイル共有のためにクラウドサービスを使用する場合でも、ファイルの閲覧権限を間違って設定してしまった、あるいは本来とは異なるフォルダに間違えてファイルを置いてしまった、といった人的ミスが起きる可能性もあります。さらにいえば、クラウドサービスを提供するベンダーがサイバー攻撃を受ければ、利用者がその被害を受けるかもしれません。

これらに加えて、サイバー攻撃の手口や種類は高度化・巧妙化を続けています。標的型攻撃によって特定の組織や個人がピンポイントで狙われ、マルウェアが検知を回避する能力も向上しているため、エンドポイントである端末への攻撃を完全に防ぐことは不可能に近くなっています。使用している端末のうちのたった一つがマルウェアに感染しただけで、社内ネットワークに接続したとたん、一気にそのほかのエンドポイント群へもマルウェア感染が広がってしまうでしょう。

そしてもう一つ、外部からの攻撃だけではなく、内部の人間による機密情報や個人情報の持ち出し・漏えいへの対策も不可欠です。エンドポイントでのセキュリティ対策が甘ければ、内部不正を簡単に許してしまう環境を作ることにもなります。

企業に必要なエンドポイントセキュリティ対策

エンドポイントセキュリティにおいては、ノートPCやスマートフォンのロック、ハードディスク・ファイルの自動暗号化、ID・アクセス管理、ウイルス対策ソフト(アンチウイルスソフト)の導入などが必須となるでしょう。これらはすべて基本的なものですが、どれもおろそかにしてはならない対策といえます。またそのほかに、以下のようなエンドポイントセキュリティ対策があります。

DLP(Data Loss Prevention)

DLPはサーバー上、端末内、ネットワーク上などの「重要な情報」を、設定した定義にしたがって常に監視します。その上で漏えい・持ち出し・送信につながるような動きがあると即座にアラートを発し、操作を阻止することができます。サイバー攻撃だけではなく、内部の人間による誤操作や不正にも対抗できるソリューションです。

NGEPP・NGAV

NGEPP(Next Generation Endpoint Protection Platform)やNGAV(Next Generation Antivirus)は、アンチウイルスソフトのようにパターンファイルに依存するのではなく、「振る舞い検知」によってマルウェアを発見して防御するエンドポイント保護技術です。マルウェアの振る舞いを学習して対処することで、未知のマルウェアにも対処することが可能です。

EDR(Endpoint Detection and Response)

エンドポイントセキュリティ対策に特化したソリューションです。EDRはエンドポイントの動作・操作を監視し記録してマルウェアの感染を検知し、感染したあとの対応を速やかに行うことを目的としています。

EPP(Endpoint Protection Platform)

EPPの代表的なソリューションがアンチウイルスソフトであり、EPPではウイルスをはじめとするマルウェア感染を防ぐことが可能です。マルウェアの検知・駆除などを自動的に行い、エンドポイントのマルウェア感染を防ぎます。EDRは感染後の対応が主となりますが、EPPは感染を予防することが主な目的です。

エンドポイントセキュリティ導入のポイント

エンドポイントセキュリティは、サーバー、デスクトップPC、ノートPC、スマートフォンなど、あらゆるエンドポイントそのものを守るセキュリティです。しかし、エンドポイントセキュリティだけを行っても、十分なセキュリティ対策ができているとは言い切れません。

クラウドサービスの普及により業務で利用する機会が増えているいま、包括的なセキュリティ対策が必要です。従来の境界線型セキュリティでは対応できないため、注目されている新しい考え方が「ゼロトラスト」です。ゼロトラストは社内ネットワークやクラウドサービスなどの垣根を越え、「何も信頼できない」という前提のもとで対策を実施します。ゼロトラストを実現するためには単一のソリューションを導入するだけでなく、複数のセキュリティ対策を同時に実現する必要があります。エンドポイントセキュリティも、そのうちの一つです。

エンドポイントセキュリティを導入する際には、ゼロトラストの実現も考慮した上で、包括的なセキュリティ対策が実現できるように検討しましょう。

エンドポイントの多様化、サイバー攻撃の巧妙化に伴ってエンドポイントセキュリティの重要性が増しています。エンドポイントセキュリティ対策の導入を検討してはいかがでしょうか。

あわせて読みたい

関連記事はこちら

C&Cサーバとは? 知っておきたいサイバー攻撃の手口と対策

サイバー攻撃は年々高度化、巧妙化が進み、私たちが気づかないうちに侵入されて情報などが盗み取られるケースも少なくありません。さまざまなサイバー攻撃が存在する中で、...

詳細はこちら

ワンクリック詐欺とは? 手口や予防・対処法など

インターネットは非常に便利ですが、危険な面もあります。インターネットを安全に使うためにも、どのような危険が存在しているのか、どうすれば対応できるのか、といったこ...

詳細はこちら

不正アクセス禁止法とは? 押さえておきたいポイントを解説

いまや誰もが当たり前にインターネットを利用し、インターネットを介して重要な情報をやり取りしています。そんな中で、インターネットを安全に利用するために欠かせない法...

詳細はこちら

サンドボックスとは? 仕組みやメリット・デメリットなど

サイバー攻撃の多様化、巧妙化が進む中で、サンドボックスの仕組みを備えたセキュリティ機構は重要な役割を担います。しかし「サンドボックスという言葉は知っているが、具...

詳細はこちら

VPNとは? VPN接続の種類や仕組み・メリットなど

近年、テレワークの普及もあり、VPNを利用する企業が増えています。「VPNはセキュリティを向上させるもの」という認識を持つ方は多いと思いますが「具体的なことにつ...

詳細はこちら

企業のランサムウェア対策のポイント

インターネットの発達とともに、サイバー攻撃の手法も巧妙化、多様化が進んでいます。さまざまなサイバー攻撃の中でも、近年特に企業が注意すべきものが「ランサムウェア」...

詳細はこちら

APT攻撃とは? 手口と対策・標的型攻撃との違いなど

サイバー攻撃は年々巧妙化・多様化が進んでいますが、そのなかでも企業が特に注意したい攻撃の一つが「APT攻撃」です。APT攻撃を受けると、企業活動の存続に多大な影...

詳細はこちら

フォレンジックとは? 必要性や調査の内容・手順などを解説

ICT技術が私たちの業務・生活に深く浸透した現在では、有事の際のデジタルな法的証拠の存在は非常に重要になっています。そのため、IT用語として「フォレンジック」と...

詳細はこちら

DMARCとは?仕組みやメリット・デメリットなど

近年、Eメールを使ったサイバー攻撃の巧妙化が進み、企業担当者などになりすました「なりすましメール」や、フィッシングメールの危険性が高まっています。そんなサイバー...

詳細はこちら

個人情報保護法をわかりやすく解説|企業に求められる対応とは?

個人情報の取り扱いは年々厳格化が進んでおり、個人情報に関する法律である「個人情報保護法」も改正が続けられています。企業は個人情報保護法に則り、個人情報を適正に取...

詳細はこちら

個人情報とは? 定義・範囲など押さえておきたい基本を解説

近年、インターネットサービス上で個人情報をやり取りする機会が増えています。個人情報の取り扱いなどは「個人情報保護法」で定められており、サービスの提供者などの個人...

詳細はこちら

個人情報を流出させるとどうなる? 被害と必要な事後対応など

2022年4月に個人情報保護法が改正され、漏えい時の報告義務や法令違反に対するペナルティの強化が行われるなど、企業における情報漏えい対策の重要性が増しています。...

詳細はこちら

個人情報流出の事例について対策と併せて解説

昨今、企業が持つ情報の価値は高まり、それを狙うサイバー攻撃などが増えています。サイバー攻撃によるものだけでなく、従業員のミスなどによっても個人情報の流出事故など...

詳細はこちら

企業に必要な情報漏えい対策とは? 押さえておくべきポイントなど

ITの発展に伴い、ビジネスの現場におけるIT活用は欠かせないものとなりました。一方で、サイバー攻撃や情報漏えいなどのセキュリティ事故も多くなっており、企業におけ...

詳細はこちら

リスクベース認証とは? 仕組みやメリット・デメリットなどを解説

リスクベース認証は、なりすましや不正アクセス対策として有効な技術です。リスクベース認証の考え方自体は昔から存在しますが、不正アクセスによる被害が増える昨今、有効...

詳細はこちら

SOARとは? 企業がセキュリティに導入するメリットや注意点など

情報セキュリティ対策は予防だけでなく、サイバー攻撃の検知やインシデントの対応も含まれます。これらの対応には専門的な知識が必要なだけでなく、多くの手間と人員が必要...

詳細はこちら

ホエーリング攻撃とは? フィッシングとの違いや対策など

フィッシング(フィッシング詐欺)は巧妙化・多様化が進んでおり、そのなかの一つに「ホエーリング攻撃」があります。ホエーリング攻撃は企業に多大な影響を及ぼしかねない...

詳細はこちら

偽サイト対策として企業に求められる取り組みとは

メールなどから偽サイト(フィッシングサイト)に誘導され、ID/パスワードや個人情報を盗み取る「フィッシング詐欺」は、近年特に被害が多くなっています。特定の企業を...

詳細はこちら

フィッシング詐欺とは? 手口や被害事例・対策について解説

インターネット上にはECサイトやネットバンクなどをはじめとする便利なWebサービスが多く、公私を問わず利用している方は多いでしょう。Webサービス上で決済や個人...

詳細はこちら

ファーミング(Pharming)とは? フィッシングとの違いや対策など

インターネットサービスが発達し、ネットショッピングやネット銀行などの便利なサービスを頻繁に利用している方は多いでしょう。便利になった一方で、個人情報を含む重要な...

詳細はこちら

XDRとは? メリット・導入のポイントやEDRとの違いなど

テレワークやハイブリッドワークの普及、クラウドサービスの業務利用の拡大など、昨今の企業を取り巻く環境は大きく変化しました。そのため、セキュリティを取り巻くリスク...

詳細はこちら

シャドーITとは? そのリスクと企業に必要な対策

チャットアプリやクラウドサービスの普及によって、業務上の情報共有をより効率的にできるようになりました。しかし、これらのサービスを企業に無断で使用する「シャドーI...

詳細はこちら

PSIRT(ピーサート)とは? CSIRTとの違いも解説

高度に発達したITを業務活用することが一般的になった昨今、企業においてはさまざまな場面でセキュリティを意識する必要が出てきています。自社で開発する製品・サービス...

詳細はこちら

ペネトレーションテストについてぜい弱性診断との違いも含めて詳しく解説

ペネトレーションテストは、自社のシステムのセキュリティ強度を確認する有効な手段として知られています。簡単にいえば、このテストはサイバー攻撃についての知識やスキル...

詳細はこちら

CSIRT(シーサート)とは何か? 概要や必要性、問題点まで解説

企業へのサイバー攻撃などのセキュリティリスクを考えるとき、被害を抑えるために有効な組織として注目されているのが「CSIRT(シーサート)」です。CSIRTとは何...

詳細はこちら

サプライチェーンマネジメント(SCM)とは? 目的・仕組みなど

サプライチェーンマネジメントは2000年頃に注目を集めましたが、近年、再度注目を集めています。大企業を中心に導入が進められていますが、その理由は何でしょうか。こ...

詳細はこちら

サイバーレジリエンスとは? 定義や企業に求められる理由について解説

コロナ禍でテレワークが普及し、企業を取り巻くIT環境は大きく変わりました。IT環境の変化に合わせてセキュリティ対策も変化が必要であり、従来型のセキュリティ対策で...

詳細はこちら

サプライチェーンセキュリティの重要性とポイント

テクノロジーの進歩と合わせて、私たちの持つ重要な情報を狙うサイバー攻撃も進化し続けています。サイバー攻撃は多様化・巧妙化が進み、常に変化し続ける攻撃に対するセキ...

詳細はこちら

「Log4j」の脆弱性とは? リスクや対策など

Webサーバーを運用する上で、ログの運用・管理は欠かせない要素の一つです。Webサーバーではアクセスログなどの大量のログを取り扱いますが、その運用・管理を効率的...

詳細はこちら

エクスプロイトとは? 知っておきたいリスクと対策

企業にとってサイバーセキュリティ対策は必須であり、優先して取り組むべき重要な事項です。効果的なセキュリティ対策を行うためには、サイバー攻撃の手法についても知識を...

詳細はこちら

SASE(サシー)とは? ゼロトラストとの違い・関係も解説

テレワークの普及によって企業を取り巻く環境は大きく変わり、それにあわせてセキュリティ対策も変えていく必要性が高まっています。そんななかで、注目を集めているものが...

詳細はこちら

パスワードの使いまわしはなぜ危険なのか? 対策と併せて解説

クラウドサービスの普及もあり、昨今は一人で複数のサービスやシステムを利用する機会が増えています。そのため、管理すべきIDとパスワードが膨大になり、パスワードを使...

詳細はこちら

データ持ち出しによるセキュリティリスクと対策

従業員が企業の保有するデータを持ち出した場合、企業に被害が発生する可能性があります。データの持ち出しによるリスクを抑えるには、運用ルールの整備やシステムの権限管...

詳細はこちら

クラウドサービスを安全に活用するためのセキュリティ対策

コロナ禍でテレワークが普及し、業務でもクラウドサービスを利用する機会が増えています。クラウドサービスは非常に便利ですが、特に業務で利用する際にはセキュリティ対策...

詳細はこちら

IoC(Indicator of Compromise)とは? セキュリティ対策にどのように役立つのか

IoC(Indicator of Compromise)は、サイバーセキュリティ対策において重要な役割を持つデータです。現在ではさまざまな企業や組織でIoCが取...

詳細はこちら

ゼロトラストの考え方に基づくセキュリティ対策

ゼロトラストセキュリティという用語を見聞きしたことがあるものの、具体的にどのようなものか分からないという方もいるのではないでしょうか。サイバー攻撃や情報漏えいな...

詳細はこちら

工場に求められるセキュリティと警戒すべきリスク

工場の設備環境の変化に伴って、サイバー攻撃を受けるリスクが増大しています。工場の安全性を高め、継続的に稼働するためにはセキュリティ対策の取り組みが重要です。この...

詳細はこちら

病院のサイバーセキュリティ対策とは? 医療機関が注意したいポイントなど

病院のサイバーセキュリティ対策は、機密情報の保護だけでなく、患者の命を守るためにも重要です。主なポイントとして技術面の対策や職員への教育、インシデント発生時に備...

詳細はこちら

情報セキュリティの人材不足について原因や解消方法を解説

ITが急速に発展する現代では、技術の進歩と同時にセキュリティの重要性も高まっています。その一方で、情報セキュリティの人材不足が深刻化しており、多くの企業が頭を悩...

詳細はこちら

ファジングとは? 検査方法やメリット・デメリットなど

製品やシステムの潜在的なバグ・ぜい弱性は、ファジングで事前に検出することが重要です。潜在的なバグ・ぜい弱性は、製品やシステムをリリースした後に重大なトラブルを引...

詳細はこちら

制御システムのセキュリティ対策の重要性と知っておくべきリスクなど

インフラ施設や工場などの制御システムをターゲットとしたサイバー攻撃が近年増加しています。かつてはクローズドな環境に守られ、セキュリティに関してはさほど大きなリス...

詳細はこちら

APIのセキュリティの重要性と企業に必要な対策

「Web API」の利用が進むにつれ、大きな課題となっているのがAPIセキュリティです。なぜいま、APIセキュリティの重要性が注目されているのか、その理由や企業...

詳細はこちら

組織に必要なマイナンバー管理対策について解説

マイナンバー制度の運用が開始されたのは2016年1月。この日から民間事業者も、従業員の健康保険や厚生年金などの加入手続き、源泉徴収票の作成といった事務を行う中で...

詳細はこちら

情報セキュリティ監査とは? 概要と必要性など

企業や団体などの組織において、セキュリティシステムが正常に機能しているか、サイバー攻撃に対応できるかどうかなどをチェックする「情報セキュリティ監査」。情報セキュ...

詳細はこちら

VPNの安全性は絶対? 仕組みやメリット、注意点を解説

仮想のネットワークであるVPNは、セキュリティの心配が少ない状態で拠点間の通信を実現する技術です。リモートワーク人口が増える中、自宅から社内ネットワークにアクセ...

詳細はこちら

押さえておきたいセキュリティの3要素とは

「情報セキュリティ」という漠然とした言葉をより具体化してくれるのが、情報セキュリティの3要素です。どういった要素が満たされていれば情報セキュリティがしっかりして...

詳細はこちら

オリンピック開催に伴うセキュリティリスクとサイバー攻撃事例

いまやオリンピックの運営はITに大きく依存しています。2020年開催予定だった東京オリンピックは2021年に延期されることになりました。状況によってはさらに変更...

詳細はこちら

シンクライアントとは? 環境の種類やメリット・デメリットも紹介

シンクライアントの導入によってセキュリティを強化し、コスト削減も実現する企業が増えています。シンクライアントとはどのような技術なのでしょうか。実装方式の種類やメ...

詳細はこちら

リスクを低減! パスワードの適切な管理方法

インターネットサービスなどに使用するIDとパスワード。同じものを使わないようにしていると数が増えすぎて、管理に頭を悩ませている人も多いのではないでしょうか。パス...

詳細はこちら

会社支給PCでの接続は厳禁? 公衆Wi-Fiの危険性

外出先でWi-Fiを利用できる「公衆Wi-Fi」は便利ですが、そこにはリスクも潜んでいることを十分に理解しておく必要があります。公衆Wi-Fiの危険性とはどのよ...

詳細はこちら

政府が注意喚起したマルウェア「emotet」の概要と脅威

ここ数年、「Emotet」というマルウェアについて取り上げられる機会が増えています。2019年には政府も行政機関や企業に対し注意喚起を行う事態に。Emotetと...

詳細はこちら

なぜ必要? 仮想ブラウザによるインターネット分離

高度化・巧妙化するサイバー攻撃に対抗するには、従来のセキュリティ対策に加えてインターネット分離という環境を整えることが急務だといわれています。中でも低コストかつ...

詳細はこちら

SSIDステルスなら安全? 設定方法とメリット・デメリット

多くの無線LANルーターには「SSIDステルス」という機能が備わっています。SSIDステルスの概要、設定方法、そしてそれを設定することで得られるメリットとデメリ...

詳細はこちら

どのような対策が必要? ファイルレスマルウェア攻撃とは

ここ数年、多くの企業に対して行われているサイバー攻撃の一手法に「ファイルレスマルウェア攻撃」と呼ばれるものがあります。ファイルレスマルウェア攻撃の特徴と危険性、...

詳細はこちら

ホワイトリスト方式セキュリティの仕組みと効果

「ホワイトリスト方式」という、従来のブラックリスト方式のセキュリティとは異なるセキュリティ対策があるのをご存知でしょうか。ホワイトリスト方式セキュリティの仕組み...

詳細はこちら

ゼロデイ攻撃とは? その特徴と企業に必要な対策

近年、個人情報の漏えいやシステムの乗っ取りなどの被害をもたらす危険度の高いサイバー攻撃として知られているのが「ゼロデイ攻撃」です。ゼロデイ攻撃の特徴や、その脅威...

詳細はこちら

クリックジャッキングとは? 攻撃の仕組みと対策

Webサイトを訪問した人が被害を受けるサイバー攻撃はいくつかあり、クリックジャッキングもその一つです。クリックジャッキングはサイトを閲覧したりSNSを使用したり...

詳細はこちら

ワンタイムパスワードの仕組みとメリット・デメリット

ネットバンキングでは、振り込み時にワンタイムパスワードが必須とされるのが当たり前となってきています。セキュリティを強化したいときに役立つワンタイムパスワード、そ...

詳細はこちら

日本は対応が遅い? サプライチェーン攻撃の対策

サプライチェーン攻撃とは、今後数年の間に日本で大きな脅威になることが懸念されているサイバー攻撃の一種です。サプライチェーン攻撃の手口と企業が備えることができる有...

詳細はこちら

AIを悪用したサイバー攻撃のリスクと対策

AI(人工知能)が普及期に入った現在、AIによる脅威が現実のものになりつつあります。その端的な例が、AI技術を悪用したサイバー攻撃です。企業はこの新しい脅威に備...

詳細はこちら

スマートスピーカーのセキュリティ対策では何に注意すべきか

ネットで調べたいことがあるとき、聴きたい音楽があるとき、家電のオン・オフをしたいときなどに音声だけで操作できるのがスマートスピーカーの魅力です。しかし最近、その...

詳細はこちら

ブルートフォースアタックとは? 効果的なセキュリティ対策と併せて解説

パスワードを破るための攻撃手段としてよく知られているのが「Brute-force attack(ブルートフォースアタック)」です。それがどのような方法で行われて...

詳細はこちら

内部犯行による情報漏えいを防止する効果的な手段

内部犯行とは企業の従業員や関係者などの内部者が犯罪もしくは犯罪に類する行為を行うことを言います。とくに情報セキュリティに関する内部犯行は、内部者によって重要な情...

詳細はこちら

サイバー攻撃だけじゃない! 内部不正による情報漏えい事件

顧客情報や技術情報などの重要な情報が漏えいする問題は、外部からのサイバー攻撃によってのみ起きるわけではありません。むしろ隠されているものも含めれば、被害数が圧倒...

詳細はこちら

意外な侵入経路も…知っておきたい不正アクセスの手口

不正アクセス行為によって企業が被害を受けると、企業のブランドイメージや信用が傷つき、大きなダメージを受けることにもなりかねません。現在、不正アクセスはどの程度増...

詳細はこちら

コストではなく投資? 情報セキュリティ対策における費用の考え方

情報化が加速する現在では、情報セキュリティ対策は重要な経営課題だと言えます。情報をしっかりと守り管理している企業は、そのことによって顧客や取引先からの信頼を勝ち...

詳細はこちら

RPAのリスクとセキュリティ対策

社内で毎日行っている定型的な業務を自動化する技術として注目されているRPA。その導入と運用にあたって課題となるのがセキュリティ対策です。RPAにはどんなリスクが...

詳細はこちら

オフラインの危険性! ソーシャルエンジニアリングの手口とその対策

情報セキュリティというと、オンラインによるサイバー攻撃が注目されるケースが多いですが、オフラインで重要な情報が狙われるソーシャルエンジニアリングの危険性も忘れて...

詳細はこちら

ホワイトハッカーとは? クラッカーやブラックハットハッカーとは違うの?

近年、サイバー攻撃の脅威に対抗するため、政府や防衛省が防衛技術を持つ人材=ホワイトハッカーを育成または活用する試みに乗り出して話題になっています。ホワイトハッカ...

詳細はこちら

暗号化とは? セキュリティ対策の基礎について解説

セキュリティについて語るときにしばしば見かける「暗号化」という言葉。暗号化とは何を意味し、どのような仕組みによって実現されるものなのでしょうか。セキュリティ対策...

詳細はこちら

ブロックチェーンとは? その仕組みと種類を解説

ブロックチェーンは仮想通貨ビットコインを支える基幹技術として話題になり、今後、多方面に応用できるインパクトを秘めた技術との評価を得てさらに広く知られるようになり...

詳細はこちら

標的型攻撃メール訓練の内容、流れについて解説

標的型攻撃メールはセキュリティソフトだけで防ぐことは難しいと言われています。そこで重要になるのは、ユーザーが高いセキュリティ意識を持つこと、標的型攻撃メールを見...

詳細はこちら

標的型攻撃メールとは? 見分け方について解説します

本物のビジネスメールと見分けのつかないメールを受信し、まったく不審に思わないまま添付ファイルを開いたため、知らないうちにマルウェアに感染していた……といった被害...

詳細はこちら

セキュリティ対策の限界と訓練の必要性

新しいワーム型ランサムウェア、IoTへの攻撃、標的型メールをはじめとする標的型攻撃など、最近のサイバー攻撃は進化すると同時に多様化の様相を見せています。これらに...

詳細はこちら