ファイナンス、情報通信技術のスキル・アグリゲーション・サイト

' . iseeit.jp 情報通信技術 . '
 

情報セキュリティ・キーワード 2025 ③ エンドポイントセキュリティ

PCやサーバーといった端末(エンドポイント)のOS、マルウェア対策、デバイス管理、物理的な保護など、個々の機器を守るための対策に関わるキーワードを取り上げます。

3.1 OSセキュリティ(Windows/Linux)

パッチ管理 (Patch Management)
OSやアプリケーションの脆弱性を修正するための修正プログラム(パッチ)を、継続的に適用し管理すること。

脆弱性管理 (Vulnerability Management)
OS、アプリケーション、ネットワーク機器などが持つセキュリティ上の弱点(脆弱性)を特定し、評価し、優先順位を付けて対処するプロセス。

ログ管理 (Log Management)
OSやアプリケーション、ネットワーク機器などから生成されるログ(記録)を収集、保管、監視、分析すること。不正アクセスの検知やトラブルシューティングに利用される。

アクセス制御リスト (Access Control List: ACL)
ファイルやディレクトリ、ネットワークリソースなどへのアクセス権限を、ユーザーやグループごとに定義するリスト。

最小特権の原則 (Principle of Least Privilege)
ユーザーやプログラムに、その業務を遂行するために必要な最小限の権限のみを与えるセキュリティ原則。

システムハードニング (System Hardening)
OSやアプリケーションの設定を強化し、不必要なサービスや機能を停止するなどして、システムのセキュリティレベルを高めること。

監査ログ (Audit Log)
システム内で発生したイベント(ログイン、ファイルアクセス、設定変更など)を記録したログ。セキュリティインシデントの調査に不可欠。

3.2 マルウェア対策(ウイルス、ランサムウェアなど)

アンチウイルスソフトウェア (Antivirus Software)
コンピュータウイルスやその他のマルウェアを検出し、駆除・隔離・ブロックするソフトウェア。パターンマッチングやヒューリスティック分析などを用いてマルウェアを識別する。

マルウェア (Malware)
悪意を持って作成されたソフトウェアの総称。ウイルス、ワーム、トロイの木馬、ランサムウェア、スパイウェア、アドウェアなどがある。

ウイルス (Virus)
実行可能ファイルや文書ファイルに寄生し、自己増殖しながら他のファイルに感染を広げるマルウェア。

ワーム (Worm)
単独で動作し、ネットワークを通じて自己増殖を繰り返すマルウェア。

トロイの木馬 (Trojan Horse)
有益なプログラムに見せかけてコンピュータに侵入し、裏で悪意のある活動(情報の窃取、バックドアの作成など)を行うマルウェア。自己増殖はしない。

ランサムウェア (Ransomware)
コンピュータ内のファイルやシステムを暗号化したりロックしたりして使用不能にし、復旧と引き換えに身代金(Ransom)を要求するマルウェア。

スパイウェア (Spyware)
ユーザーの同意なしにコンピュータにインストールされ、個人情報やWeb閲覧履歴などを収集し、外部に送信するマルウェア。

ルートキット (Rootkit)
システムに侵入した攻撃者が、その侵入を隠蔽し、以降の不正活動を継続するために使用するツール群。システムの正規の機能を偽装する。

サンドボックス (Sandbox)
不審なプログラムやファイルを、隔離された安全な環境で実行・分析し、その挙動を監視する技術。悪意のある動作を検知する。

振る舞い検知 (Behavioral Detection)
プログラムやプロセスの異常な挙動を監視・分析することで、未知のマルウェアや従来のパターンマッチングでは検知できない脅威を識別する手法。

EDR (Endpoint Detection and Response)
エンドポイント(PC、サーバーなど)上で発生するすべてのイベントデータを継続的に収集・監視し、不審な挙動を検知・分析し、インシデント発生時には迅速な対応と調査を支援するソリューション。

3.3 デバイス管理(MDM、暗号化)

MDM (Mobile Device Management)
スマートフォンやタブレットなどのモバイルデバイスを一元的に管理するためのシステム。セキュリティポリシーの適用、リモートワイプ、アプリ配信などを行う。

ディスク暗号化 (Disk Encryption)
ハードディスクドライブ全体または一部を暗号化し、デバイスの紛失や盗難時に情報が漏洩するのを防ぐ技術。BitLocker(Windows)やFileVault(macOS)など。

USBデバイス制御 (USB Device Control)
組織内のPCにおけるUSBメモリなどの外部記憶デバイスの使用を制限または監視する対策。情報漏洩やマルウェア感染のリスクを低減する。

パッチ適用 (Patch Application)
ソフトウェアの脆弱性を修正するプログラム(パッチ)を適用すること。エンドポイントセキュリティの基本的な対策。

資産管理 (Asset Management)
組織が保有するIT資産(ハードウェア、ソフトウェアなど)を正確に把握し、管理すること。セキュリティ対策の基礎となる。

3.4 物理セキュリティ

物理セキュリティ (Physical Security)
建物、設備、情報機器などへの物理的なアクセスを制限し、盗難、破壊、不正利用などから情報資産を保護するための対策。

入退室管理 (Access Control)
施設や部屋への入退室を管理し、許可された者のみが入れるようにする仕組み。生体認証、ICカード、監視カメラなど。

監視カメラ (Surveillance Camera)
施設内外の監視を行い、不審な行動の記録や抑止に利用される。

UPS (Uninterruptible Power Supply)
停電時にも電力を供給し続け、システムが安全にシャットダウンできるようにする無停電電源装置。

環境制御 (Environmental Control)
サーバー室などの機器設置場所の温度、湿度、防火などの環境を適切に管理し、機器の故障や情報資産の損傷を防ぐこと。