統合エンドポイント管理(UEM)およびITセキュリティ: 重要な関連性
多くの企業やITチームにおいて、UEMとサイバーセキュリティは別の専門分野とされています。しかしこれらの2つの重要な専門領域は切り離せないほど密接な関連性を持つものです。この記事ではその関連性、そしてそれがUEMとセキュリティ管理の取り組みにおいてどのような意味を持つのかをご説明します。
セキュリティはエンドポイントから始まります
Forrester Research(フォレスター・リサーチ社)の著名な市場専門家が「ザ フォレスター ウェイブ(The Forrester Wave™): エンドポイントセキュリティスイート、Q4 2016」で述べた内容が最もうまく言い表しているかもしれません。「エンドポイントセキュリティは、サイバーアタッカーとの戦いの最前線を意味しています。企業においてサイバー攻撃はありふれたものとなっており、従業員のエンドポイントとサーバーはほかのどんな資産よりもターゲットにされています。」
「2016年グローバル・ビジネス・テクノグラフィックス・セキュリティ・サーベイ」のために、Forresterは世界各地の3,600社近くの回答者について調査しました。これらの回答者はすべて、「事業ならびにテクノロジー製品およびサービスの計画、資金調達、および購買」に深く携わっています。Forresterは、当該調査までの12か月の間にセキュリティ違反のあった企業のネットワークセキュリティの専門家に対し、「この外部からの攻撃の一部として、次のどれがターゲットになりましたか?」という質問を投げかけました。上位3つの回答は以下のとおりです:
- 企業のサーバー(回答者の48パーセントが言及)
- 企業が所有するデバイス(42パーセント)
- 従業員が所有するデバイス(40パーセント)
さらに、企業所有のデバイスと従業員所有のデバイスが混在するケースが増えてきており、複雑さが増しています。エンタープライズ・マネージメント・アソシテエイツ(Enterprise Management Associates®(EMA™))の最近の調査「統合エンドポイント管理: PCおよびモバイル機器のセキュリティとサポートの簡略化」では、100人以上のITディレクターについて調査しました。この調査の結果に基づき、EMAは以下の内容を確認しました。「平均的なビジネスパーソンは通常2つ以上のコンピューティングデバイスを使用している。これには仕事を行うためのデスクトップ、ノートパソコン、タブレット、スマートフォンが含まれる。さらに、オフィスにおける標準的な1日において、全労働者のおよそ半数がPCとモバイル機器の両方を使用している。」
EMAは、この動態がエンドポイントとセキュリティ管理の両方をより複雑にしているとしています。EMAは以下のように述べています。「EMAの調査結果の全体にわたり、セキュリティはITマネージャーの主要な関心事としてたびたび言及された。セキュリティは、サポートにおいて最もやりがいがあることであるのに加えて、最も時間がかかり、最も困難で、最も費用のかかる管理業務である。」
ハッカーや犯罪者はエンドポイントを第一の標的にし、侵入後はエンドポイントそのものを無効化しようと考えています。これらのエンドポイントの管理、特にユーザーが利用可能なエンドポイントを管理することは必須事項であり、かつ難易度の高いことでもあります。
エンドポイントを防御する最善の方法とは?
「The Forrester Wave」のレポートでは、効果的なエンドポイントセキュリティについて、3つの「バイヤーの主要なニーズ」が挙げられています。「新たに購入する前に、これらの各ニーズへのベンダーの対応能力、特に以下の点について十分対応可能かどうかを熟慮する必要があります:
- マルウェアやエクスプロイトが実行されることを防ぐ。
- 悪意のあるアクティビティーが見られる場合にはそれを速やかに検出する。
- 悪意のあるアクティビティーと潜在的な脆弱性を修正し、封じ込める。」
このような総合的なエンドポイントセキュリティ管理を主張する意見は、Forresterだけから出されているわけではありません。複数の業界団体が、センター・フォー・インターネット・セキュリティ(CIS)が発表した「クリティカルセキュリティコントロール」に準拠させたサイバーセキュリティに関する勧告を出しています。CISは、推奨されるセキュリティコントロールの上位5つを実行することにより、サイバー攻撃のリスクを85パーセント減少させることができると推定しています。上位5つのセキュリティコントロールは以下の通りです:
- 認可されたデバイスと認可されていないデバイスのインベントリ
- 認可されたソフトウェアと認可されていないソフトウェアのインベントリ
- モバイル機器、ノートパソコン、ワークステーション、およびサーバーにおけるハードウェアとソフトウェアの安全な構成
- 継続的な脆弱性評価と修正
- 管理者権限の徹底した管理
UEM: サイバーセキュリティを成功に導く必須要件
CISのセキュリティコントロールの上位5つのうちの3つは、効果的なUEMの取り組みにおける非常に重要な要素でもあります。適切に実行することで、UEMによってエンドポイントの安全な構成を実現・維持し、脆弱性を継続的に評価・修正することが可能となります。また、管理者権限を制限することもできます。総合的なハードウェアとソフトウェアのインベントリ情報と連携させることで、企業全体のサイバーセキュリティを一段と強固なものにすることができます。
効果的なUEMにより、サイバーセキュリティの強化以外にもさまざまな利点を享受することができます。適切なUEMツールとプロセスにより、ユーザーのログオン回数を減少させることができ、ユーザープロファイルの管理が強化されます。モバイル機器を一元管理することもでき、Windows 10の導入のような新たなOS環境の移行も容易になります。上記のいずれも必要ではない場合でも、セキュリティの強化という一点のみで、すぐにでもUEMの導入を検討するに十分な価値を持つと言えるでしょう。
UEMは欠くことのできないものですが、決して単純ではありません。EMAの調査では以下のように述べられています。「場所を選ばない労働およびマルチデバイスのサポートという時代において、セキュリティを確保しながらユーザーの生産性を落とさないという課題の達成には、従来のエンドポイント管理プロセスからの根本的な転換が求められる。管理タスクの実行にあたり、タスクごとに複数のコンソールを使用する方法(しばしば「回転椅子管理」と呼ばれる)は、生産性維持の要件が増加すると、本質的に非効率的で最終的に持続不可能なものとなってしまう。EMAの調査においては、調査対象の回答者にとって最も重要な管理業務であり、最も難易度の高いものとみなされている、エンドポイントセキュリティの実現に取り組む際にこの状況が顕著に現れている。」
Ivanti: UEMとサイバーセキュリティの支援でお役に立ちます
EMAのレポートには、UEMソリューションの選択に関する具体的な助言が記載されています。「多様なユーザーデバイスの管理とセキュリティ対策の簡略化の秘訣は、統合エンドポイント管理プラットフォームの採用である。ただし、ソリューションの選択は慎重に検討を重ねる必要がある。企業・組織は、単に共有コンソールから利用するポイントソリューションではなく、対応リスト記載の全エンドポイントデバイスに対して完全に統合されたサポートを提供するプラットフォームを探すべきである。」
Ivantiは、上述のUEMの利点をすべて享受できるソリューションを、ランサムウェアやその他の脅威に対する多層防御と共にご提案します。Ivantiのソリューションにより、総合的で正確なネットワークインベントリ、そして効果的で安全な資産およびサービス管理が可能になります。
EMAのレポートの全文をダウンロードして、セキュリティに焦点を置いた効果的なUEM戦略の必要性と主要な特徴に関する詳細をご確認ください。そして、UEMおよびサイバーセキュリティの向上について、ぜひIvantiまでお問い合わせください。責任を持ってお手伝いさせていただきます。