blog

セキュリティ・ソフトウェアを選ぶ7つのステップ

ベンダーは、一括払いに加えて年間サブスクリプション料金を支払うことで、100%の保護だけでなく100%の精度を約束しますが、必ずしもそうとは限りません。自分でセキュリティ製品を選ぶ必要がありますが、こ...

Jul 9, 2025 · 5 min. read
シェア

どのソフトウェアベンダーも、自社の製品は万能であると主張しています。そこで、ソフトウェア製品を評価し、ニーズに最適なソリューションを見つける方法を見てみましょう。

一括払いと年間サブスクリプション料金で、ベンダーは100%の精度と100%の保護を約束しますが、必ずしもそうとは限りません。自分でセキュリティ製品を選択する必要がありますが、これを少しでも簡単にするために、この記事ではソリューションを評価するための7つのステップをご紹介します。

1.目的を書く

まず、買いたい新製品の目標を書き出します。これは簡単なようですが、要件がより具体的になるとそう簡単ではありません。例えば、「アンチウィルス・ソフトウェア」が欲しいとおっしゃるかもしれませんが、より具体的に言えば、サーバーとクライアントの両方で動作し、リアルタイム、オンデマンド、スケジュール・スキャンが可能なアンチマルウェア・プログラムが本当に必要なのです。アンチマルウェアプログラムは、ホストベースのファイアウォールを提供したり、サービスデスクにアラートを送信したりする必要がありますか?

2.機能一覧の作成

機能リストでは、次のような質問を検討する必要があります。どのような種類のサーバー上で管理ソフトウェアとプロダクション・ソフトウェアを実行する必要がありますか?また、データベースやウェブサーバーの技術も指定するとよいでしょう。製品またはサービスにモバイルコンピュータ、タブレット、スマートフォンを保護させたいですか。保護するクライアントは組織で管理する必要がありますか。クライアントは企業ネットワーク内に設置する必要がありますか。機能のリストを作成するために多くのことを考慮すれば、簡単に要件を満たすことができます。

どの機能が重要で、どの機能が「オプション」であるかを必ず示してください。利害関係者にこれらの機能セットをレビュー、承認してもらい、意思決定に全員を参加させます。

3.総説を読む

また、ソフトウェアのレビュー記事も読むべきです。レビュー記事で言及されている脆弱性は、ソフトウェアを評価する頃にはすでに対処されていることがよくありますが、何が問題で、ベンダーがどのように対処しているかを知ることは、意思決定プロセスの助けになります。

4.テスト環境の作成

テスト環境のすべてのサーバをエミュレートしたいですか、それともサーバを組み合わせてもよいですか?通常、本番環境の構成をエミュレートしたいものですが、精度を落とすことなく、より少ないマシンで本番環境をエミュレートできる場合もあります。

5.厳格なテストの作成と実行

テスト環境を構築したら、いよいよ製品の評価を開始します。評価は通常、製品の評価をいくつかのカテゴリーに分けます:

インストール。クライアント側とサーバー側の両方でインストールを評価する必要があります。何種類のインストール方法がサポートされていますか?製品自体にインストールを含めることができますか、それともインストールを完了するために別の方法を使用する必要がありますか?リモートでソフトウェアをインストールするには、どのサービスを実行し、どのファイアウォールポートを開く必要がありますか?インストールをテストした場合、何回失敗しますか?各プラットフォームと仕様について、少なくとも 1 回はインストールを実行してください。

設定。インストール中またはインストール後に、製品をいかに簡単に設定できるかに注意してください。優れた製品には、最適な選択をするためのガイドが用意されています。後から設定を変更するのは難しいですか?変更が反映されるまでの時間は?製品は、エージェントとエージェントレスの両方のインストールを提供していますか?

管理管理コンソールへの接続方法は?HTPPSやその他のセキュアな接続であればよいのですが。管理コンソールでは、管理者のタイプごとに異なるアクセスコントロールビューを作成できますか。どのようなリモートクライアントをサポートしていますか?

ロギングとアラート。 すべてのコンピュータ・セキュリティ製品は、広範なログを記録する必要があります。ログの形式は?ログのフォーマット、収集されたデータを操作し、他のフォーマットでエクスポートできますか?ログの外部データベースへの保存、ユーザーへの電子メール送信、再起動や再利用は可能ですか?アラートの送信方法は何通りありますか?アラートは、1つのイベントに対して数十以上のアラートが送信されないように「メッセージスロットル」されていますか?カスタムアラートを作成したり、気にしないアラートを無視することはできますか?

レポートほとんどの製品は、レポートに弱点があります。すぐに使えるレポートがたくさん組み込まれている製品が良いでしょう。現在のレポートをカスタマイズでき、新しいレポートを簡単に作成できる製品であること。レポートは抽出できますか?形式は?レポートを定期的に関係者に自動的にEメールで送信できますか?

パフォーマンス。本番環境とは異なるため、テスト環境でパフォーマンスをテストするのは最も難しい要素です。しかし、ベンダーの言葉を鵜呑みにすることはできません。同じ規模の他の顧客に尋ねて、その製品やパフォーマンスについての意見を聞くことができます。

どのハードウェア仕様で最高のパフォーマンスを達成できるかを文書化してください。多くのバイヤーは、ベンダーとの契約に、最低レベルのパフォーマンスを保証しなければ損をするという条項を追加しています。

サポート ほとんどのベンダーは、24時間365日のサポートを提供していると謳っています。しかし、サポート番号に電話をかけると、エンドレスのコール待ちになるのでしょうか?サポートエンジニアはよく訓練されていますか?年間何回のサポートコールを許可していますか?より高いレベルのサポートにアップグレードするにはいくらかかりますか?運用上の問題を解決するためにサプライヤーをオンサイトに呼ぶにはいくらかかりますか?繰り返しますが、ベンダーの言葉を鵜呑みにしてはいけません。同じ規模の他の顧客に尋ねてみてください。規模の大きな顧客は、ベンダーに支払う金額も大きくなることが多く、その結果、小規模の顧客には享受できないような特別なケアが受けられることもあります。

このような顧客は、製品の利点を語ることに固執していることがあります。そのようなときには、"その製品をどのように改善してほしいですか?"と尋ねることができます。たいていの場合、彼らは自分が本当に気にかけていることを話してくれます。

7.本番環境テスト

また、この製品を購入する前に、本番環境でテストする必要があります。テスト環境から本番環境に移行すると、より多くの脆弱性が明らかになる可能性があります。

最終的なテストのヒント:デバイスだからといって敬遠しないでください。デバイスはアップデートが難しいソフトウェアです。

Read next

ソニック・ウイルス:インターネット・ケーブルを抜いていつものように攻撃 ヘッドフォンからデータを盗む

ネットワーク・ケーブルはウイルスを拡散させる物理的な経路だからです。しかし、米国の研究者は、新しいコンピュータウイルスは、音波を介して拡散することができ、コンピュータがネットワーク接続されていない場合でも、同じように攻撃され、さらに、ヘッドフォン、マイク、サウンドカードやその他のオーディオデバイスは、また、機密情報をリークするチャネルになることを発見しました。

Jul 9, 2025 · 1 min read