エンドポイントとは?

ネットワークは、データを交換し合うコンピューティングデバイスのグループで構成されており、これらのデバイスは、しばしば「エンドポイント」と呼ばれます。

学習目的

この記事を読み終えると、以下のことができるようになります。

  • ネットワークの文脈における「エンドポイント」の定義
  • エンドポイントとは何かの例を示す
  • エンドポイントセキュリティとエンドポイントマネジメントを説明する

関連コンテンツ


さらに詳しく知りたいとお考えですか?

是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!

当社がお客様の個人データをどのように収集し処理するかについては、Cloudflareのプライバシーポリシーをご確認ください。

記事のリンクをコピーする

ネットワークにおけるエンドポイントとは?

エンドポイントとは、コンピュータネットワークに接続するあらゆるデバイスのことです。ボブとアリスが電話で話すとき、その接続は一方からもう一方へと伸び、その接続の「エンドポイント」はそれぞれの電話機です。同様に、ネットワークでは、コンピュータ化されたデバイスが互いに「会話」して情報のやり取りをします。ボブが、ボブとアリスの会話の一つのエンドポイントであるように、ネットワークに接続されたコンピュータは進行中のデータ交換の一つのエンドポイントです。

日常的に目にするエンドポイントの例としては、デスクトップコンピュータ、スマートフォン、タブレット、ノートパソコン、そしてIoT(Internet of Things)デバイスなどがあります。

エンドポイントではないものとは?

ネットワーク機能として働くインフラストラクチャ機器は、エンドポイントではなく顧客構内設備(CPE)とみなされます。CPEには以下のようなものがあります。

上述の例に戻ると、ボブとアリスが電話で話すとき、会話を送信する基地局は交換を行うための中間装置であり、データ交換のエンドポイントではありません。

さらに例をあげると、ある食料品店に、店舗のネットワークに接続してPOSソフトウェアを実行する複数のレジ、店舗のネットワークをインターネットに接続するルーター、毎日の取引内容の記録を保存する内部サーバー、店舗のWi-Fiに個人のスマートフォンを接続する複数の従業員が存在する場合を想像してください。ルーターはCPEとみなされます。それ以外の機器は、店舗が直接管理していない個人のスマートフォンも含めて、店舗のネットワーク上のエンドポイントとなります。

なぜ攻撃者はエンドポイントを狙うのか?

攻撃者は、定期的にエンドポイントデバイスの乗っ取りや侵入を試みます。彼らにはこれを行うためのいくつかの目的があります。この目的には、デバイスをマルウェアに染感させる、デバイスを使用したユーザーの活動を追跡する、デバイスを身代金の要求に利用する、デバイスをボットネットの一部として利用する、デバイスから水平移動してネットワーク内の他のデバイスを侵害する起点として使用する、などがあります。

ビジネスシーンにおいて、侵害されたエンドポイントはセキュリティ保護された企業ネットワークへの侵入口となり得るため、攻撃者はエンドポイントを標的にすることがよくあります。攻撃者は、企業のファイアウォールを通過することはできないかもしれませんが、従業員のノートパソコンであればもう少し簡単な標的になるかもしれません。

ITチームにとって、エンドポイントは内部のネットワークインフラストラクチャと比べてアクセスしにくいため、ビジネス環境ではセキュリティを確保するのが難しいとされています。エンドポイントデバイスは、メーカー、モデル、OS、インストールされているアプリケーション、セキュリティ体制(攻撃に対する準備態勢)などの条件も多種多様です。例えば、スマートフォンを攻撃から保護することに成功したセキュリティ対策が、サーバーでは機能しないこともあります。また、ある企業の従業員はノートパソコンを定期的にアップデートしてネット上での危険な行動を避けているかもしれませんが、別の従業員はソフトウェアのアップデートを回避し、安全ではないファイルをノートパソコンにダウンロードしているかもしれません。しかし、企業は両方のノートパソコンを攻撃から守り、ネットワークへの安全性が損なわれないようにする方法を見つけなければなりません。

エンドポイントを保護することの難しさとその重要性から、エンドポイントセキュリティは、サイバーセキュリティ(ネットワークセキュリティクラウドセキュリティWebアプリケーションセキュリティIoTセキュリティアクセス制御 などと並ぶ)の中でも独自のカテゴリーとなっています。現在、エンドポイント保護に特化したセキュリティ製品は数多くの種類が市場に出回っています。

エンドポイントマネジメントとは?

エンドポイントマネジメントとは、ネットワークに接続するエンドポイントを監視して、認証されたエンドポイントのみにアクセスを許可し、それらのエンドポイントを保護し、エンドポイントにインストールされているソフトウェア(非セキュリティソフトウェアを含む)を管理することです。エンドポイントマネジメントを行うソフトウェアは集中管理型の場合もありますが、個々のデバイスにインストールして、 セキュリティと認証ポリシーを適用することもできます。

APIエンドポイントに関することは?

「APIエンドポイント」は似た言葉ですが、意味は若干異なります。APIエンドポイントとは、アプリケーションプログラミングインターフェース(API)とクライアント間の接続のサーバー端のことです。例えば、あるWebサイトがドライブガイドを提供するために地図作成のAPIと連携した場合、WebサイトのサーバーがAPIクライアントとなり、地図作成のAPIサーバーがもう1つのAPIエンドポイントとなります。この記事の詳細はについては、APIエンドポイントとは?をご覧ください。