EDRとは?UTMとの違いと内部被害に対処する概念について考察!
EDR(Endpoint Detection and Response)は、組織内部に対応したセキュリティ対策の概念です。
本記事では、UTMとEDRによるセキュリティ対策について考察しています。
ぜひ、最後までご覧ください。
目次
EDR(Endpoint Detection and Response)とは?UTMとの関連性について解説!
悪意のある第3者によるサイバー攻撃への備えとしてUTMを導入する企業は年々増加傾向ですが、巧妙な手口の場合はUTMだけで防ぎきれない可能性があります。
そのようなUTMだけでは防ぐことのできない攻撃を受けた場合でも、阻止できる仕組みの1つにEDRが挙げられます。
ここでは、EDRの仕組みやUTMとの違いについて解説しています。
EDRの特徴
EDRとは、ユーザーが利用するエンドポイントで不審な挙動があった場合、それを迅速に検知し、ユーザーに知らせてくれるエンドポイントでのセキュリティ対策のこと。
そして、ユーザーが利用するエンドポイントとはパソコンやモバイルデバイス、仮想マシン、サーバーといった通信回線やネットワークの末端に接続された端末やコンピュータです。
EDRを設置することでエンドポイントの状況、接続するネットワークの通信内容などが常に監視できます。
また、ネットワークの通信に不審な挙動があった場合や状況により異常を感知したら、即座にユーザーに知らせてくれます。
ユーザーは、EDRから受ける通知で悪意のある第3者から攻撃を受けていることにすぐに気付くことが可能。すでにコンピューターウィルスに侵入されていても、迅速にセキュリティ対策を講じることができるところは特徴的といえます。
EDRの特徴を下記にまとめました。
- 各エンドポイントの状況をモニターで可視化できる
- ネットワークとエンドポイントとの通信をリアルタイムで監視できる
- どのエンドポイントが攻撃されたかがわかる
- 攻撃を受けたエンドポイントの被害状況が特定できる
- エンドポイントからログデータを解析することで最良の対策が講じられる
インターネットを介した攻撃をいち早く検知でき、どのような対策ができるのかについては製品によって異なりますが、EDRを導入すればセキュリティ強化に繋がることでしょう。
UTMとの違い
もともとUTM(Unified Threat Management)は、セキュリティを統合脅威管理する概念を持ちます。そして、ファイアウォールや不正侵入検知(IPS)などの対策を1つの製品に一元化させ、これらの機能を集約した機器をUTMと呼んでいます。
前述したように、EDRはエンドポイントでの対策です。
つまりUTMは外部要因に起因するセキュリティ対策に対し、EDRはすでに侵入している脅威に対して対処することに違いがあるということです。
EDR(Endpoint Detection and Response)とUTMだけでは危険!
EDRで可能な施策は基本的にはエンドポイントのため、EDRだけでは悪意のある第3者からの攻撃は防ぎきれません。
また、UTMだけでも危険なため脅威に万全な対策を講じるためには、UTMとEDRを併用することをおすすめします。
しかし、単にUTMとEDRを併用するだけでは脅威への万全な対策はできません。
ここでは、UTMとEDRを併用すべき重要性と脅威への万全な対策方法について解説しています。
UTMとEDRを併用したセキュリティ対策の重要性
UTMを導入し、さまざまなセキュリティ機能を一元化すれば社内のセキュリティを幅広くカバーできます。
EDRでできるエンドポイント対策もUTMに一元化できますが、UTMでの対策には大きな危険が潜むことに懸念が残ります。
例えば、セキュリティ機能を一元化しているため、もし機器に不具合や故障が起きて機能が停止してしまったら攻撃に対して無防備な状態といえるため注意が必要。しかしEDRも導入しておけば、無防備の状態になったことで悪意のある第3者に侵入されても、それに気付くことができます。
また、セキュリティリスクの内容が明確に分かるため早急な対策を講じることが可能。併用することで、ネットワーク内外部のセキュリティ対策がより強固になることでしょう。
監視運用スキル保持者の必要性
システムの併用によってセキュリティがより強固になりますが、単に施策するだけでは脅威への万全な対策はできません。
万全な備えのためには監視運用スキル保持者が必要です。
監視運用スキル保持者とは、運用監視業務を行うために必要なITシステム全般に関する広い知識とスキルを取得している人のこと。そして監視運用業務は、ネットワークやサーバーが正常に動作しているかどうかを見守る仕事です。
UTMやEDRは、専門的な知識やスキルを持たなくても運用・維持管理ができるといわれていますが、監視・運用体制が整っていなかったことで被害を受けるケースがあることも事実。
これは、多様化・巧妙化する悪意のある第3者からの攻撃に対応するために、セキュリティ製品が高度化・複雑化している影響といえます。
単に導入して併用するだけでは防ぐことのできないリスクを考慮すると、導入時に合わせて監視運用スキル保持者を確保するか監視運用スキルを持つ社員を育成することが重要な課題といえます。
さいごに|UTMとEDRの運用担当者を起用することが重要!
今回は、UTMのセキュリティ対策によるEDRとの関連性について考察してきました。
UTMによってシステム内部に侵入する前のセキュリティ対策が施せますが、仮に侵入を許してしまった場合はEDRにて対応しなければなりません。
この機会にぜひ、UTMとEDRの監視スキル保持者を確保し、安全にシステムを運用してください。
UTM
最新記事 by 堀田直義 (全て見る)
- 【2024年最新版】UTMのリース料金の相場は?購入価格も紹介! - 2024年10月5日
- UTMとは何か?仕組みから導入方法までわかりやすく解説! - 2024年9月19日
- UTMをバーチャルボックスで簡単構築!企業セキュリティの強化方法とは? - 2024年9月8日
- UTMのプロバイダの選び方で何かが変わる?セキュリティの基本から解説! - 2024年9月7日
- 【FortiGate】UTMプロテクション版とは?特徴や口コミから徹底考察! - 2024年9月3日