ITmedia総合  >  キーワード一覧  > 

「エンドポイントセキュリティ」最新記事一覧

関連キーワード

マルウェアを実行させない対策手法、パロアルトネットワークスが強化
パロアルトネットワークスは、エンドポイント向け対策製品を機能強化した。次世代ファイアウォールと最新の脅威情報サービスを組み合わせることで、対策効果を高めるという。(2016/9/14)

1つの画面でモバイルデバイスとPC管理
「iPhone、Android、Windows 10を一括管理」、IT管理者の夢は実現するか
VMwareのユーザー環境管理ツールに「Windows 10」のライフサイクル管理機能が追加された。これにより、IT管理者が望む統合エンドポイント管理を実現できるかもしれない。(2016/9/9)

「エンドポイントセキュリティ」再浮上のなぜ【第3回】
次世代エンドポイントセキュリティの大本命? CSIRTを救う「EDR」とは何か
インシデントレスポンスの重要性が高まるのに呼応し、エンドポイントセキュリティも進化を続ける。その具体像として充実し始めた「EDR」製品とはどのような製品なのか。(2016/9/9)

増加の一途をたどるデバイスをどう管理するか
PCもスマートフォンも一元管理、お勧めの「エンドポイント管理ツール」5製品
かつてはクライアントPCやモバイルデバイスを別々に管理していたが、一元管理するツールが現れている。本稿では、お勧めの5製品を紹介する。(2016/7/14)

Symantecのウイルス対策基幹部分に深刻な脆弱性、法人・個人全てに影響
脆弱性は「Symantec Endpoint Protection」など法人向け製品と、「Norton」シリーズなどコンシューマー向けの製品すべてが影響を受け、ユーザーが何も操作しなくても悪用される恐れがある。(2016/6/30)

注目される統合エンドポイント管理
PCやスマートフォンだけではない、増え続ける端末の管理に悲鳴を上げるIT担当者
企業が利用するデバイスが多様化する中、統合エンドポイント管理(UEM)の必要性が高まっている。現在、BlackBerryやCitrix Systemsなど、さまざまなベンダーがUEMツールを提供している。(2016/6/29)

サイバー攻撃の高度化で需要が急増:
国内EDR市場、2020年度までに年間約37%増で急成長――ITR調べ
ITRがエンドポイント検知/対応製品(EDR)に関する市場予測レポートを発表。2015年度のEDR市場は前年度比64%の急成長を遂げ、今後2020年まで年平均37%の成長が見込まれるという。(2016/6/22)

定義ファイルで防げない未知の脅威に対応:
PR:セキュリティインシデントを防ぐ最後の砦、新世代のエンドポイント対策を知る
多層防御のセキュリティ対策もすり抜けてしまう脅威は、“最後の砦”のエンドポイントで対応しなければならないが、エンドポイントの対策が古いままでは非常に難しい。ライフサイクルモデルで進化する脅威に対応していくインテル セキュリティの新世代の対策を紹介しよう。(2016/6/1)

Chromebookでの利用も広がるVDI
「Raspberry Pi」を理想の仮想デスクトップ端末に、そのサイズを超えたメリットとは
VDIで使用されることが多い安価なクライアント端末のメリットは、コスト削減にとどまらない。「Raspberry Pi」のような端末では、セキュリティも強化でき、エンドポイント管理が容易になる。(2016/5/19)

「エンドポイントセキュリティ」再浮上のなぜ【第2回】
「次世代エンドポイントセキュリティ」は今までのウイルス対策と何が違うのか
巧妙化する攻撃を前に限界を迎えたエンドポイントセキュリティ。その課題を乗り越えるべく登場し始めた「次世代エンドポイントセキュリティ」は、今までとどう違うのか。(2016/5/17)

日立ソリューションズ CylancePROTECT:
製造業で実績のあるAI技術を活用したマルウェア対策製品
日立ソリューションズは米Cylanceとエンドポイント向け次世代マルウェア対策製品「CylancePROTECT」の販売代理店契約を締結。2016年4月19日から販売を開始すると発表した。(2016/4/20)

制御システムセキュリティ:
未知の脅威を人工知能でつぶす、工場でも使えるマルウェア対策
日立ソリューションズは2016年4月18日、米国Cylance社とエンドポイント向け次世代マルウェア対策製品「CylancePROTECT」の販売代理店契約を締結したと発表した。日立ソリューションを通じ、同製品の日本国内販売を同年4月19日から開始する。(2016/4/18)

人工知能が99%の脅威を入り口で検出し、セキュリティ対策全体のコストを削減:
PR:PCセキュリティにも訪れる“人工知能”の時代
シグネチャベースの対策では侵入を防げない―――そんな事実を前に、事後対策への注目がにわかに高まっている。だが、事前の防止策は本当に“限界”を迎えているのだろうか? 人工知能を活用して未知の脅威を高い精度で検出する新たなエンドポイントセキュリティ製品を、デルが提供している。(2016/4/13)

必要なのは比較ポイントを適切に設定すること
PCやスマートフォンを管理、「エンドポイント管理ツール」の失敗しない選び方
エンドポイント管理ツールに対する機能とコンソールに対する要望はIT部門によって異なる。だが、ユーザーに必要なアクセスを提供するという一点において、全ての部門も全てのツールも重要度は共通している。(2016/4/11)

製品ごとに全く異なるアプローチ:
多様化する「エンドポイントセキュリティ」、正解はどこにあるのか
本稿では、@IT編集部が2016年3月11日に開催した「失敗しないエンドポイントセキュリティ製品の選び方」勉強会のレポートをお届けする。(2016/4/6)

TechTargetジャパン 会員アンケート
【お知らせ】企業の認証セキュリティに関するアンケート調査
本調査は、情報システム部などIT製品・サービスの導入に関与する方を対象にエンドポイント端末における「認証セキュリティ」についてお伺いします。(2016/4/4)

マルウェア対策からEDRまで
古くて熱い「クライアント保護/管理ツール」の全て、新旧16機能を一挙紹介
エンドポイント保護/管理ツールの基本機能は多くの製品で共通しているが、最近ではより高度な機能も提供され始めている。(2016/4/1)

標的型攻撃やランサムウェアの手口をデモで紹介:
PR:サイバー攻撃の最前線、「エンドポイント」を守る術は?
標的型攻撃やランサムウェアなどの最近の脅威は、メールやWebといった経路を通じてエンドポイントをダイレクトに狙ってくる。こうした攻撃を全てを防ぎ切るのは困難だ。従って、速やかに脅威を検知し、情報漏えいなどの深刻な被害に至る前に食い止めることが重要となる。「攻撃者視点で明かす、エンドポイントの脆弱性」と題する勉強会では、その勘所が紹介された。(2016/3/1)

多様化するエンドポイントの理想的な管理方法
IT管理者が夢見る「iPhone、Mac、Windows 10の同時管理」が難しい理由
モバイルデバイスとクライアントPCを一緒に管理する「統合エンドポイント管理」のニーズを満たす製品は幾つかあるが、いずれも一長一短だ。理想的な統合エンドポイント管理を実現するには、大きな壁がある。(2016/2/18)

特集:セキュリティソリューションマップ(2):
敵は内部にもあり! エンドポイントセキュリティの果たす役割
多層防御を構成する要素のうち、エンドユーザーが利用するPCやサーバを保護する「エンドポイントセキュリティ」の他、認証や暗号化といった基本的な対策も含めた内部対策の役割を紹介する。(2016/2/15)

要はエンドポイントにあり:
PR:効果絶大なのに見落とされがちなセキュリティ対策とは?
セキュリティ事故は後を絶たないが、その大半は未知の脆弱性ではなく、既にパッチが提供されている既知の脆弱性を悪用されて発生している。標的型攻撃に備えてあれこれ新たなソリューションを模索するよりも前に、まずエンドポイントの脆弱性管理をしっかり行い、土台を固めることが重要だ。(2016/2/15)

最新記事ランキングから編集部おすすめ記事を紹介
再び活気づくエンドポイントセキュリティ、熱くなった意外な理由
ネットワークセキュリティベンダーや新勢力のベンダーが、相次いで「エンドポイントセキュリティ」市場に参入した理由とは。最新記事ランキングから編集部のお薦め記事を紹介します。(2016/1/29)

「エンドポイントセキュリティ」再浮上のなぜ【第1回】
枯れたはずの「エンドポイントセキュリティ」が再び“熱い技術”になった2つの理由
ネットワークセキュリティベンダーや新勢力のベンダーが、相次いでエンドポイントセキュリティ市場に参入している。なぜ今、エンドポイントセキュリティを取り巻く動きが活発化しているのか。(2016/1/26)

インテル、エンドポイントセキュリティの最新版発売
「McAfee Endpoint Security 10.1」ではリアルタイムに脅威情報を共有する新アーキテクチャに対応した。(2016/1/12)

Symantec、エンドポイントセキュリティ製品の脆弱性を修正
「Symantec Endpoint Encryption」(SEE)クライアントの11.0までのバージョンに情報流出の脆弱性が存在する。(2015/12/16)

シマンテック、高度なセキュリティ脅威に対抗する新手法投入
ネットワークやエンドポイント、メール、クラウドなどの情報をリアルタイムに統合、分析して、脅威の検知と防御、システムの復旧までを行う。(2015/12/15)

「下町ロケット」の舞台も守る:
ソフォス、UTMとエンドポイントの連携でセキュリティ運用を自動化
ソフォスは2015年12月9日、UTM(Unified Threat Management)アプライアンス製品「Sophos XG Firewall」の機能を強化し、エンドポイント向けセキュリティ製品と連携して被害の最小化を図る「Sophos Security Heartbeat」を実装した。(2015/12/10)

カスペルスキー、法人向けのMac用セキュリティソフト「Kaspersky Endpoint Security for Mac」最新版を発表
カスペルスキーは、法人向けとなるMac用セキュリティソフト「Kaspersky Endpoint Security 10 for Mac」の提供を開始する。(2015/12/9)

製造ITニュース:
標的型攻撃の脅威を可視化する、エンドポイント型サイバー攻撃対策製品
トレンドマイクロは、エンドポイント型標的型サイバー攻撃対策製品「Trend Micro Endpoint Sensor」を発売した。企業ネットワーク内のセキュリティインシデントに対して、エンドポイント上での発見・調査・対応を迅速化する。(2015/12/9)

5分で絶対に分かるAPI設計の考え方とポイント
API設計を学ぶべき背景と前提知識、外部APIと内部API、エンドポイント、レスポンスデータの設計やHTTPリクエストを送る際のポイントについて解説する。おまけでAPIドキュメント作成ツール4選も。(2015/11/18)

データ暗号化、デバイス管理で情報を守る
「マイナンバー」の情報漏えい対策、セキュリティ強化に最適な定番PCの“スゴイ標準機能”を見る
厳密な個人情報の管理を求める「マイナンバー制度」が始まる。情報漏えいのリスクが高いのは実はノートPCなどエンドポイントのデバイスだ。コストを抑えながらどうセキュリティを守るか。最新デバイスを紹介する。(2015/11/4)

デル株式会社提供Webキャスト
マイナンバー開始前に再確認:「認証」「暗号化」によるセキュリティ対策の実際
標的型攻撃などの不正アクセスから重要情報を守る漏えい対策として、エンドポイントのセキュリティ対策が注目を集める。指紋認証やデータ暗号化などの詳細な機能デモを通じ、エンドポイントセキュリティソリューションの導入優位性について解説する。(2015/10/15)

クラウドを狙う中間者攻撃「MITC」が浮上、Black Hatで報告
「Man in the Cloud」攻撃では、Google DriveやDropbox、Microsoft OneDriveなどのファイル同期サービスがエンドポイント攻撃のためのインフラとして使われる恐れがあるという。(2015/8/7)

半径300メートルのIT:
法人PCはいまだにウイルス対策しかやっていない
標的型攻撃の被害がメディアをにぎわすようになって、ようやく「ウイルス対策ソフト」では攻撃が防げないことが理解され始めました。エンドポイントセキュリティを後回しにしていた情シスの怠慢かもしれません。(2015/6/30)

情報取り扱いのルールは守られているか?:
通信に着目して特定個人情報が適切に扱われているかを監視、S&Jらがサービス開始へ
S&Jはオーシーシーと共同で、エンドポイントの通信に着目し、マイナンバーを含む個人情報(特定個人情報)が適切に扱われているかどうかを監視する「My SOC」サービスを7月1日から提供する。(2015/6/19)

「アンチウイルスは死んだ」を前提に:
パロアルト、攻撃コードの手法に着目してエンドポイントを保護するソフトウエア
次世代ファイアウオールを提供してきたパロアルトネットワークスが、エンドポイント向けのセキュリティ製品をリリースした。シグネチャに頼るのではなく、攻撃コード(Exploit)のテクニックを検出することで、攻撃全体をブロックする新しいアプローチを採用している。(2015/5/21)

インベントリ情報の活用法はさまざま
“野良PC”の把握だけではないIT資産管理のメリットとは
IT資産管理ツールを使えば、使用中のエンドポイントの数やその使用者を容易に把握できる。収集した基本情報は予算編成やセキュリティ侵害への対応など、さまざまな管理の場面で役に立つ。(2015/5/11)

ネットワークアクセス制御(NAC)の基礎知識【後編】
怪しいデバイスをネットワークからはじき出す――NAC活用の肝は“連係”
エンドポイントのセキュリティを確保することによって社内ネットワークへのアクセスを制御するネットワークアクセス制御(NAC)。今回は他のセキュリティ製品との連係について考察する。(2015/4/30)

ESETとキヤノンITSがセキュリティ製品群を刷新 国内シェア3位狙う
国内ユーザー企業に直接要望を聞いて開発したという管理ツールやエンドポイント向けセキュリティソフトの新バージョンを展開する。(2015/4/16)

クラウド版の管理コンソールも用意:
「日本のIT管理者に直接ヒアリングした」ESETが法人向け新製品を2015年秋にリリース
キヤノンITソリューションズは2015年4月16日、ESETの法人向けセキュリティ対策ソフト「ESET Endpoint Protection」のバージョン6を2015年秋から提供することを発表した。この新バージョンには、ESETが重要と考えるポイントに加え、日本の現場からの声も多数取り入れたという。(2015/4/16)

ゲートウェイとエンドポイントで標的型攻撃対策、CNIが提供
PCなどでの未知のマルウェア検知・解析機能と、ウォッチガードのUTMアプライアンスを組み合わせたソリューションを提供する。(2015/3/3)

ホワイトペーパー:
エンドポイントセキュリティ製品導入戦略ガイド
BYODの普及に伴うコンシューマー化により、企業内のエンドポイントは多様化している。こうした状況の中でセキュリティポリシーを徹底するにはどうすればよいのか?(2015/3/2)

マカフィー、中小企業向けに統合型セキュリティ製品を発売
中小規模の企業向けとなる「McAfee Endpoint Protection for SMB」では大企業と同水準の高度なセキュリティを提供するという。(2015/2/19)

マカフィー、中小企業向けの統合セキュリティスイート「McAfee Endpoint Protection for SMB」
マカフィーは、中小規模企業向けのセキュリティスイート製品「McAfee Endpoint Protection for SMB」を発表した。(2015/2/19)

ソフォス、攻撃者サーバとの通信を遮断するエンドポイント向け対策を発表
ソフォス、攻撃者サーバとの通信を遮断するエンドポイント向け対策を発表(2015/2/9)

Computer Weekly製品導入ガイド
エンドポイントを全方位から防御するセキュリティ対策
ユーザーコンピューティングは、IT部門が保有して厳重な守りを固める社内ネットワークの安全な囲いから踏み出した。組織のデータを守り続けるためにはどうすればいいのか。(2015/2/4)

Computer Weekly製品導入ガイド
エンドポイントマシンを守るための多層防御
端末とシステムの安全を守るためには、マルウェア対策の域を越えたセキュリティポリシーやBYOD戦略、ユーザー教育が必要になる。(2015/1/27)

Computer Weekly製品導入ガイド
増大するエンドポイント端末のセキュリティ対策
年間何十億ものコンピューティングデバイスが会社のネットワークに加わっている。各端末にセキュリティポリシーを徹底させるためにはどのような課題があるのか。(2015/1/21)

場面で学ぶ制御システムセキュリティ講座(5):
工場や制御システムを守る“無駄な動作をさせない”というやり方
制御システムにおけるセキュリティが注目を集める中、実際に攻撃を受けた場合どういうことが起こり、どう対応すべきか、という点を紹介する本連載。5回目となる今回は、制御システムセキュリティに有効だとされる「エンドポイント機器に対するロックダウン」の内容とその導入方法について解説する。(2015/1/20)

ホワイトペーパー:
中堅・中小企業のマルウェア対策 PC、サーバ、モバイル端末、仮想化環境をまとめて守るには?
中堅・中小企業のIT部門にとって、高度化するサイバー攻撃への対応と多様化するデバイスやIT環境の保護は、大きな課題だ。PC、サーバ、モバイル端末、仮想化環境を含む全てのエンドポイントを保護するにはどうすればいいか?(2014/12/22)



7月6日に米国等で、遅れて22日に日本でも配信を開始したスマホ向け位置情報ゲーム。街でスマホを持つ人がすべてポケモンGOプレイヤーに見えてしまうくらいの大ブームとなっているが、この盛り上がりがどれだけ継続するのか、この次に来る動きにも注目したい。

Oculus Riftに続く形で各社から次々と発表されたVRゴーグル。まだマニア向けという印象だが、ゲーム用途を中心に実用段階に進んでおり、決定打になるようなコンテンツが出てくれば、一気に普及が進む可能性もある。

ソフトバンクが買収を発表した半導体企業。既にスマホ市場では圧倒的なリーダーだが、今後IoTの時代が到来することで、ネットにつながるデバイスが爆発的に増加することが予測されており、そこでもスマホ同様のシェアを押さえられるのなら、確かにその成長性には期待が持てる。