第3回:エンドポイントセキュリティの基本と対策

インフラ技術者の雑記

コラム / 読み物

本ブログでは情報セキュリティに関する情報を紹介します。
近年のテレワーク浸透によるノートPCやタブレットの社外利用の拡大や、マルウェア感染防止等ため、エンドポイントセキュリティの重要度が増しています。

今回はエンドポイントセキュリティの重要性、およびエンドポイントセキュリティ対策についてご説明します。

■「情報セキュリティ」シリーズ
第1回:情報セキュリティの基本と重要性
第2回:サーバサイドセキュリティの基本と対策

1.エンドポイントセキュリティとは

エンドポインセキュリティの役割と重要性

エンドポイントセキュリティとは、情報システムにおいて、最も脆弱なポイントである「エンドポイント」を保護するためのセキュリティ対策を指します。

エンドポイントとは、ネットワークに接続されたデバイスやシステムの最後のポイントのことで、コンピュータ、スマートフォン、タブレット、スマートウォッチ、サーバなどのユーザーが直接触れるデバイスやそれに関するソフトウェアやハードウェアを指します。

エンドポイントのセキュリティが脆弱だと、攻撃者がそこからネットワークにアクセスできるため、重要な機密データや個人情報が漏洩する可能性が高まります。
企業や組織にとって重大な損害や社会的信用を失う可能性につながるため、エンドポイントセキュリティの対策は必要不可欠です。
エンドポイントセキュリティには技術的な対策だけでなく、ポリシーの策定やユーザーへの啓発なども含まれます。

エンドポイントにおける脅威と攻撃の例

以下にエンドポイントにおける脅威と実際に攻撃を受けた際の例を記します。

脅威の一例


  1. マルウェア
    ウイルス、ワーム、トロイの木馬などのマルウェアはエンドポイントに感染し、データ破壊、情報盗難、不正アクセスなどの被害を引き起こします。
  2. ランサムウェア
    マルウェアの一種で、ファイルやデータを暗号化し、場合によってはユーザーに身代金の支払いを要求します。支払いが完了するまでデータへのアクセスが封じられる可能性があります。
  3. 不正アクセス
    攻撃者が不正にエンドポイントにアクセスし、機密情報を盗み取ったり、改ざんしたり、破壊したりします。
  4. フィッシング攻撃
    偽のウェブサイトやメールを使用してユーザーの機密情報をだまし取ります。
  5. ゼロデイ攻撃
    未知のセキュリティ脆弱性を悪用する攻撃で、対策が存在しない場合に影響が発生します。 エンドポイントが最新のセキュリティパッチを適用していないと、この攻撃に対して脆弱になります。
  6. 内部脅威
    悪意のある従業員や不注意な行動による内部脅威もエンドポイントセキュリティの懸念です。
    不正なアクセスやデータ漏洩のリスクが存在します。
  7. ソーシャルエンジニアリング
    攻撃者がユーザーをだます手法を利用して、不正なアクセスや情報取得を行う攻撃です。

実際の攻撃例


2020年にゲーム会社である株式会社カプコンは第三者によるオーダーメード型ランサムウェアの攻撃を受けました。
これは、社内システムに不正アクセスされてサーバが破壊・暗号化され、身代金を要求されるというもので、結果として、個人情報と一部の企業情報が流出するという大きなセキュリティインシデントとなってしまいました。

2.エンドポイントセキュリティ対策

アンチウイルスソフトウェアとマルウェア対策

アンチウイルスソフトは、コンピュータやデバイスをマルウェアから保護するためのセキュリティソフトウェアの一種です。
アンチマルウェアソフトの機能とマルウェア対策に関するポイントを以下で解説します。

アンチウイルスソフトの機能


  • ウィルススキャン
  • ヒューリスティック分析
  • リアルタイム保護
  • セキュリティパッチ自動更新機能
  • ファイアウォールの統合 等

一般的なマルウェア対策


  • 定期的なバックアップ
    大切なデータを定期的にバックアップすることでランサムウェアの影響を最小減に抑える
  • システムおよびソフトウェアのアップデート
    OSやアプリケーションに最新のセキュリティパッチを適用して、既知の脆弱性を修復する
  • ユーザー教育と意識向上
    フィッシング攻撃や不正なリンクに対するユーザー教育を行い、セキュリティ意識を高める
  • 不正ソフトウェアのインストール防止
    不正なソフトウェアやアプリケーションを防ぐために、適切な権限と制御を導入する
  • ネットワークセキュリティの確保
    ファイアウォール、侵入検知システム、VPNなどを使用して、ネットワーク全体を保護する
  • 脆弱性スキャン
    システムやネットワークの脆弱性を定期的にスキャンして、脆弱性を特定し修正する
  • 端末の制御と管理
    モバイルデバイスや外部デバイスへのアクセスを制限し、不正なデバイスがネットワークに接続されるのを防ぐ

アンチウイルスソフト例


エンドポイントでよく利用されるアンチウイルスソフトウェアの一例を記します。
定期的な更新やセキュリティの信頼性、サポートの質などを考慮して選択することが重要です。

  • トレンドマイクロ(トレンドマイクロ社)
  • ウイルスバスター(トレンドマイクロ社)
  • Windows Defender(マイクロソフト社)
  • ノートンセキュリティ(ノートンライフロック社)
  • カスペルスキー(カスペルスキー社)

データ暗号化とセキュリティ設定

データの暗号化は、機密性の高い情報や個人情報などを第三者の不正アクセスや盗難から保護するために重要です。
万が一、不正アクセスや盗難が発生してもデータ暗号化が設定されていれば、第三者が容易に解読できないようにすることができます。
一般的なデータ暗号化は、下記の流れで行います。

ファイルやディスクの暗号化設定


  • データの選択
    機密性の高いデータや個人情報など保護が必要なデータを選択します。
  • 暗号化アルゴリズムの選択
    使用する暗号化アルゴリズムを選択します。一般的には、AES(Advanced Encryption Standard)などの強力な暗号化アルゴリズムが推奨されます。
  • 鍵管理
    暗号化に使用する鍵を生成し、適切に管理します。 鍵はアクセス権が制限され、かつ信頼できる場所に保存する必要があります。
  • ファイルまたはディスクの暗号化
    ファイル単位、またはディスク全体で暗号化します。
  • アクセス制御
    必要な権限を持つユーザーのみが暗号化されたデータベースにアクセスできるように制御します。
  • バックアップと復元
    暗号化されたデータのバックアップと復元手順を確立します。
    ファイルやディスクだけでなく、暗号化キーもバックアップ対象に含める必要があります。
  • セキュリティポリシーの策定
    セキュリティポリシーとしてデータの暗号化方法やアクセス権限、鍵の管理などの詳細を定義します。
  • 定期的な監査と更新
    定期的に監査を実施し、データ暗号化の設定が適切に実施されていることを確認します。
    必要に応じて、設定を更新してセキュリティを維持します。

データ暗号化ソフトウェア例


エンドポイントでよく利用されるデータ暗号化ソフトウェアの一例を紹介します。
要件や予算に合わせて適切なデータ暗号化ソフトを選択することが重要です。

  • Windows BitLocker(マイクロソフト社)
  • Sophos Central Device Encryption(ソフォス社)
  • Vormetric Data Security Platform(タレス社)

ネットワークの暗号化設定


ファイルやディスクの暗号化に加えて、データをやり取りする際に必ず使用するネットワーク通信の暗号化対策も必要です。
具体的な対策を以下に挙げます。
これらの対策を組み合わせることで、ネットワーク上のデータを効果的に保護し、不正アクセスやデータ漏洩のリスクを最小限に抑えることができます。

  • VPN(Virtual Private Network)の利用
    ネットワーク上のエンドツーエンドで暗号化します。
    VPNを利用することでインターネット経由での送受信をセキュアに行うことができます。
  • SSL/TLSの利用
    ウェブサーバとクライアントの間の通信をSSL/TLSプロトコルを使用して暗号化し、データの機密性を保護します。
    これにより、不正アクセスや傍受からデータを守ることができます。
  • IPsecの導入
    IPレベルでの通信を暗号化し、データの機密性を保護します。
    IPsecを導入することで、ネットワーク上のデータのセキュリティを向上させることができます。
  • セキュアな通信プロトコルの選択
    インターネットや内部ネットワークでの通信にセキュアなプロトコル(ssh、sftp、https)を使用することで、データの暗号化とセキュリティを確保します。
  • ネットワークセグメンテーション
    ネットワークをセグメント化して、セキュリティの高い区域とそうでない区域を分離します。
    セグメント間の通信を暗号化することで、データのセキュリティを強化します。

不正アクセス対策と遠隔ワイプ機能

不正アクセス対策


不正アクセス対策は、不正なアクセスや侵入を検知し、それに対処することを目的とします。
具体的な対策を以下に紹介します。

  • アクセス制御と認証機能
    ユーザー認証を強化し、アクセス権限を適切に管理することで不正アクセスを防止します。
    マルチファクタ認証や強力なパスワードポリシーの導入が有効です。
  • 監視と検知システム
    ユーザーアクティビティの監視やログを収集し、不正なアクセスや異常を検知するためのセキュリティ監視システムを導入します。
    また、ネットワークで不正アクセスや攻撃を検知するため、侵入検知システム(IDS)/侵入防止システムを導入することも有効です。
  • 脆弱性管理
    システムやアプリケーションの脆弱性を定期的に評価し、修正やアップデートを実施することで、不正アクセスへの攻撃を防ぎます。

遠隔ワイプ機能


遠隔ワイプ機能は、デバイスから機密データをリモートで削除する機能です。
万が一、不正なアクセスや侵入を許してしまった場合、機密データが漏洩するのを防ぐことができます。
主な利点は以下の通りです。

  • データ漏洩の防止
    デバイスの紛失・盗難があった場合、機密データが不正利用者の手に渡らないよう、遠隔でデータを削除することでデータ漏洩を防止します。
  • セキュリティポリシーの適用
    企業や組織のセキュリティポリシーに従い、紛失・盗難デバイスからのデータ漏洩を防ぐために遠隔ワイプ機能を活用します。
  • コンプライアンス要件の遵守
    データ保護やプライバシー関連のコンプライアンス要件を遵守するために、機密データを保護する必要があります。
    遠隔ワイプ機能は、これらの要件を満たすための有効な手段です。

モバイルデバイス管理(MDM)ソフトウェアやエンドポイント管理ソフトウェアを導入し、PCやラップトップだけでなくモバイルデバイスもリモート管理対象として遠隔ワイプを実行できる環境にすることが重要です。

3.おわりに

エンドポイントセキュリティは、データ漏洩、サービス中断、法的責任といったリスクから企業を守るための重要な対策です。
この記事を通じて、エンドポイントセキュリティの重要性と基本的な対策についての理解を深めていただけたら幸いです。