最新記事一覧
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。
()
セキュリティツールはPCを重くしがちだ。AI PCは、この問題を解決する鍵になり得る。AI PCによるエンドポイントのパフォーマンス向上を目指すセキュリティベンダーの戦略と、その効果に迫る。
()
攻撃対象領域の最小化を目指す企業にとって、アプリケーション制御はエンドポイントやサーバ、その他の重要なシステム全体にわたる強力な方法だ。本稿では、アプリケーション制御の3つのユースケースと導入のメリットを具体的に紹介する。
()
MicrosoftはMicrosoft Defender for Endpointに未検出デバイスに関連するIPアドレスを隔離する新機能を追加した。攻撃の兆候を検出した際に自動で関連IPを遮断する機能で、現在プレビュー版を提供している。
()
クラウドストライクは、アイデンティティーやクラウド、エンドポイントなど、組織の異なるIT領域を横断して実行されるクロスドメイン攻撃の増加を警告した。同社はこれに向けて3つのセキュリティ対策を提言している。
()
セキュリティ研究者らは「Windows Defender Application Control」(WDAC)を悪用する新たな攻撃手法を報告した。WDACポリシーを逆手に取って、全てのエンドポイントのセキュリティツールを無効化することが可能だとされている。
()
EDRはエンドポイントをマルウェア感染から守るために欠かせないツールだが、自社のニーズに合致していなければ防御力を発揮できない。EDRツールを選ぶ際に重視すべきポイントとは何か。
()
IT資産全般を一元的に可視化して制御・修復するXEM(コンバージドエンドポイント管理)製品を提供するタニウムが、自動化やAIなどを活用して、より能動的かつ自律的に端末を管理するTanium AEMについて解説した。
()
Palo Alto NetworksはCortex XDRを狙ったサイバー攻撃の詳細を発表した。脅威アクターがエンドポイントセキュリティ製品の検知をどのように回避しようとしているのかが詳細に解説されている。
()
クラウドアプリケーションの利用拡大や現代の仕事環境により、エンドポイントの脅威リスクが高まっている。企業のセキュリティを侵害しようとする攻撃者にとって、エンドポイントは格好の標的だ。本稿では、エンドポイントデバイスにゼロトラストの原則を導入する際のポイントを紹介する。
()
Azure Traffic Managerを使っていて、いまどのサーバ(エンドポイント)にトラフィックが振り向けられているか、すぐ確認したいと思ったことはないだろうか? Traffic Managerに標準装備されているメトリックを活用して、ダッシュボードを見れば振り向け先がすぐ分かるようにする方法を説明する。
()
エンドポイントを攻撃から守るためのさまざまなツールや手法がある。具体的にはどのようなものなのか。エンドポイントセキュリティの「12大ツールと手法」を紹介する。
()
エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を紹介する。
()
Microsoftが主催するWindowsエンドポイントセキュリティエコシステムサミットが開催され、セキュリティ強化やパートナーとの協力、信頼性向上に焦点を当てた議論が交わされた。
()
サイバー攻撃の脅威が拡大する中、エンドポイントセキュリティを強化する「EDR」や「SIEM」の活躍の場が広がっている。従来のアンチマルウェアツールを超えるEDRと、SIEMの機能に迫る。
()
IvantiはIT資産管理ソリューションIvanti Endpoint Manager 2024および2022 SU6のリリースを通じて重大な脆弱性16件を修正した。このアップデートには10件の特に重大な問題が含まれている。
()
ランサムウェア攻撃を筆頭に、手口が巧妙化して被害が増えるサイバー攻撃。これに対する“最後のとりで”がエンドポイントのセキュリティ対策だ。最近はSaaSの導入が主流だが、あえてオンプレミスを選ぶというニーズも根強い。エンドポイントセキュリティ製品の統合管理を、オンプレミスで実現する意義やメリットとは。
()
アクセス分散にTraffic Managerを使っていると、メンテナンス期間に入るエンドポイントを停止(無効化)してトラフィックを切り替えたい場合がある。これをPowerShellスクリプトで実装すると、トラフィックの制御を自動化しやすくなる。
()
EDRやアンチマルウェア、XDRといったエンドポイントセキュリティの対策は何が違うのか。エンドポイントセキュリティを検討する上で必要になる基本的な情報をまとめた。
()
アストラゼネカはタニウムのXEMプラットフォームを導入し、125カ国で12万5000以上のエンドポイントを保護していると発表した。サイバー攻撃のリスクを最小限に抑え、患者ケアに集中するための効率性と可視性の向上に成功したという。
()
「IT資産の保護は『監視、分析、時々棚卸し』をモットーにせよ」――ホワイトハッカーの守井浩司氏がエンドポイントセキュリティ保護のポイントと実践的な対策のステップを語った。
()
堀場エステックは、独自の赤外ガス分析技術「IRLAM」を搭載したレーザーガス分析計「LG-100」を発売した。ppbレベルの微量なガスを高速測定でき、エッチングがエンドポイントまで到達しているかの判別が可能となる。
()
EDRとアンチマルウェアは、どちらも企業のエンドポイントを保護する上で役立つセキュリティツールだ。両者に期待できる利点の違いを解説する。
()
企業のエンドポイントを保護する上で役立つのが、EDRとアンチマルウェアだ。両者にはどのような違いがあるのか。仕組みと役割の観点から両者の違いを解説する。
()
カスペルスキーは法人向けエンドポイントセキュリティの新製品「Kaspersky Next」を発表した。Kaspersky Nextは3つのラインアップを用意しており、企業のセキュリティ体制の成熟度に合わせて製品群を提供する。
()
GMOインターネットグループはCloudflare Web Application Firewall(WAF)を導入した。事業拡大の中で、WebサイトやAPI、エンドポイント、データセンターを保護するための効率的かつコスト効率の高い方法を探していたという。
()
テレワークの普及をきっかけにエンドポイントセキュリティに関心を持った企業も多いだろう。ただ、EDRはウイルス対策ソフトウェアに比べて高額で運用が大変なイメージがある。無理なく導入し、うまく運用するにはどんな方法があるのか。
()
上野 宣氏が、エンドポイントセキュリティ対策の勘所やペネトレーションテストの意義、ペネトレーションテストを内製するかどうかを考える際に重要なポイントを語った。
()
「Windows 365」を導入する企業は、「Windows」搭載PCだけではなく、あらゆる種類のエンドポイントで利用できるようにしなければならない。特に「macOS」で使う場合の方法を解説する。
()
働き方が多様化する中、エンドポイントを狙う攻撃は後を絶たない。セキュリティツールを導入する以外にもPC設定の見直し、OSアップデートなど対策はあるが、手動では限界がある。課題解決の鍵は「設定の点検自動化」にある。
()
なぜエンドポイントでインシデントが発生するのか。それは5つの穴を放置しているからに他ならない。川口設計の川口 洋氏が今すぐ見直したいエンドポイントの課題を明らかにした。
()
2023年に大きな注目を集めた生成AIは、膨大なパラメータ数とあいまってAIモデルをクラウド上で運用することが一般的だ。2024年は、AIモデルを現場側に実装するエッジAIやエンドポイントAIを活用するための技術が広く利用できるようになるタイミングになりそうだ。
()
ノークリサーチは、中堅中小企業を対象に実施した「守りのIT対策」の実施状況に関する調査の結果を発表した。社内のエンドポイントを対象とした守りのIT対策ではサービスやアウトソースが増加していた。
()
クラウドサービスの利用を優先する企業であれば、MDMやEMM、UEMなどのエンドポイント管理ツールを選ぶ際にもクラウドサービス型が有力な選択肢になりやすい。どのような手順で導入すればよいのか。
()
モバイルデバイスなどのエンドポイントを管理する「MDM」「EMM」「UEM」のツールを選ぶ際、オンプレミスとクラウドサービスのどちらが自社に合うのかを検討する必要がある。検討時に着目すべきポイントとは。
()
従来のエンドポイント対策だけでは、高度化するランサムウェアをはじめとする脅威から重要資産や従業員を守り切れなくなっている。特にアイデンティティーに起因する攻撃が増えており、その対策が迫られる。
()
Armはマイコン向けプロセッサコア「Cortex-Mシリーズ」の新プロダクト「Cortex-M52」を発表。「Cortex-M55」から採用しているベクター演算処理技術「Helium」を搭載する一方で、同じ製造プロセスでのダイサイズを23%削減するなどしてコストを抑えた。
()
ランサムウェアをはじめとしたマルウェアの被害を防ぐには、エンドポイントだけでなくデータセンターも守る必要がある。自社サーバのセキュリティを強化し、仮想化インフラを保護するためのヒントを探る。
()
MicrosoftはMicrosoft Defender for Endpointにランサムウェアなど人が操作するサイバー攻撃を自動で早期に中断するXDRの新機能を実装した。
()
サイバー攻撃のうち71%がファイルレス攻撃ともいわれる中、シグネチャベースのエンドポイントセキュリティが限界を迎えつつある。ランサムウェアなどの横展開する攻撃も増える今、企業はエンドポイントをどう守ればよいのか。
()
近年増加しているエンドポイントのゼロデイ脆弱性を突くサイバー攻撃は、成功率が高いこともあり、犯罪者にとっての利用価値が高まっている。組織はサイバーキルチェーンを断ち切り、エンドポイントをどのように保護すればよいのだろうか。
()
「UEM」ツールは「MDM」「EMM」ツールと同じくエンドポイント管理ツールの一種だが、MDMツールやEMMツールとは大きく異なる点がある。具体的な違いと、UEMツールの利点をまとめる。
()
エンドポイント管理の一種である「エンタープライズモビリティー管理」(EMM)は、「MDM」と似ているが一般的にはそれ以上の機能を備える。具体的には何が異なるのか。
()
「MDM」「EMM」「UEM」などは、いずれもエンドポイント管理ツールの分類だ。このうちMDMツールは、モバイルデバイス管理の基本だ。具体的には何に役立つのか。
()
従業員が利用するエンドポイントにどのようなデバイスを配備するかは、IT部門が頭を悩ませる点の一つだ。Windowsアプリケーションを利用するからといって、Windows端末に縛られることはない。それは本当なのか。
()
エンドポイント管理には、「MDM」「EMM」「UEM」などのツールを利用できる。企業のITチームはこれらのツールの違いを理解して、エンドユーザーのデバイスを適切に管理する必要がある。各ツールの違いとは。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。
()