エンドポイントを保護する
エンドポイントを保護するには、組織がゼロ トラスト原則を実装する必要があります。 つまり、組織に所属している、請負業者、パートナー、または従業員であるかに関係なく、すべてのエンドポイントで "信頼しない、常に確認する" アプローチを構成する必要があります。
エンドポイントを正常にセキュリティで保護するには、組織は次を実現する必要があります:
- クラウドに適用されたセキュリティ ポリシー。 これは、エンドポイント セキュリティ、アプリ保護、デバイス コンプライアンス、デバイス構成、およびリスク体制をカバーする必要があります。
- オペレーティング システム (Windows など) とデバイスで実行されるアプリは、安全にプロビジョニングされ、構成され、最新の状態に維持されます。
- セキュリティ インシデントに自動的かつ迅速に対応し、エンドポイントから組織のデータが抽出されないようにします。
- ポリシー制御によるデータへのアクセスのみを許可するアクセス制御システムの存在。
クラウド ID プロバイダーにエンドポイントを登録する
組織ではネットワークで使用されているすべてのデバイスを可視化することが重要です。 デバイスを可視化すると、組織ですべてのエンドポイントを監視してセキュリティで保護し、貴重なリソースへのアクセスを管理することができるようになります。
これを実現するために、組織の IT チームは次の手順を実行できます:
- すべてのデバイスを ID プロバイダーに登録します。
- 先進認証を必須にします。
ID プロバイダーは、組織全体で ID 情報の作成、維持、管理を行うサービスです。 わかりやすいシナリオでは、ユーザーがユーザー名とパスワードを使用してアプリまたはデバイスにログインすると、ID プロバイダーがユーザーにアクセス権があるかどうかを確認する場合です。
最新の認証ツールを使用すると、組織でパスワードの必要性を完全に排除することができます。 これは、パスワードなしの認証と呼ばれます。 この方法では、ユーザーは指紋や近接バッジなどのアクセスを取得するための物理的な証拠を提供することが求められます。 これにより、ハッキングできるパスワードの代わりに、ユーザーは物理的な認証を提供する必要があるため、セキュリティが向上します。
組織のユーザー アクセスとアクセス許可を管理するには、ID インフラストラクチャを正しく構成することが不可欠です。
クラウドで管理され、準拠しているエンドポイントにのみアクセス権を付与する
重要な情報を保護するために、セキュリティ要件を満たすエンドポイントにのみアクセス権を付与する必要があります。 エンドポイントが準拠していない場合、エンドポイントがセキュリティ侵害を受け、企業ネットワークに接続すると重大な結果が生じる可能性があります。
組織は、コンプライアンス ポリシーを使用して要件を定義できます。 たとえば、組織では、デバイスに最新のオペレーティング システム バージョンをインストールされているか、マルウェア対策保護を有効にしていることを必要とするポリシーを設定できます。 IT チームは、クラウドベースの最新のデバイス管理ツールを使用してコンプライアンス ポリシーを作成できます。 これらは、組織がクラウドからすべてのデバイスを管理できるように設計された専用ソリューションです。最初に使用する前の事前構成から、構成とセキュリティの要件を継続的に監視および適用するまで管理できます。
また、組織はポリシーを作成するときに、エンドポイントが準拠していない場合の修復ルールを設定する必要があります。 修復ルールでは、準拠していない問題を解決する方法を制御します。 たとえば、電子メールでユーザーにアラートを送信したり、エンドポイントをブロックしたり、準拠していないエンドポイントがブロックされる猶予期間を適用したりします。
エンドポイントの脅威検出を使用してリスクを監視し、アクセスを制御する
リスクを監視し、すべてのデバイス間のアクセスを制御できるように、組織内のすべてのエンドポイントに対して脅威検出を実装することが重要です。 エンドポイントの脅威検出を使用すると、環境内の脅威、脆弱性、セキュリティ リスクを可視化できます。 セキュリティ アナリストが効率的にアラートの優先順位を設定し、違反の全容を可視化して、脅威に対処する対応策を講じることができるように、組織で脅威検出を使用することができます。
最後に、組織はデバイス リスクなどの情報を取得し、データのソースとしてエンドポイント コンプライアンス ポリシーとアクセス ポリシーに供給することもできます。 複数のデータ ポイントで、デバイス ユーザーがリソースを使用できるようになる前に満たす必要がある特定の条件を設定して、組織の認証プロセスを微調整することができるようになります。