ファイアウォール-意味と定義
ファイアウォールは、プライベートネットワークへのインターネットトラフィック、プライベートネットワークからのトラフィック、またはプライベートネットワーク内のトラフィックを制限するコンピュータネットワークセキュリティシステムです。
このソフトウェアまたは専用のハードウェアソフトウェアユニットは、データパケットを選択的にブロックまたは許可することによって機能します。一般的には、悪意のあるアクティビティの防止や、プライベートネットワーク内外の人が不正なWeb アクティビティに関わることの予防を目的としています。
ファイアウォールとは何?
ファイアウォールは、プライベートネットワークで許可および禁止されたWeb アクティビティの移動を管理するゲート境界またはゲートウェイと見なすことができます。この用語の由来は、物理的な壁が、緊急サービスがそれを消火するまで火災の広がりを遅らせる障壁であるという概念です。これに対して、ネットワークセキュリティファイアウォールはWebトラフィック管理用で、通常はWeb 脅威 の拡散を遅らせることを目的としています。
ファイアウォールは、Webトラフィックをファネルするための「チョークポイント」を作成し、プログラムされたパラメータのセットでレビューされ、それに応じて処理されます。ファイアウォールの中には、監査ログのトラフィックと接続も追跡して許可またはブロックされたものを参照するものもあります。
一般的に、ファイアウォールはプライベートネットワークまたはそのホストデバイスの境界をゲートするために使用されます。したがって、ファイアウォールは、ユーザアクセス制御のより広範なカテゴリにおけるセキュリティツールの1つです。これらの障壁は、通常は2つの場所に設定されます。ネットワーク上またはの専用コンピュータ、ユーザコンピュータおよび他のエンドポイント自体(ホスト)です。
ファイアウォールの機能とは?
ファイアウォールは、どのネットワークトラフィックが通過を許可され、どのトラフィックが危険と見なされるかを決定します。基本的に、ファイアウォールは良いものと悪いもの、信頼できるものとできないものを区別します。ただし、詳細を説明する前に、Webベースのネットワークの構造を理解しておきましょう。
ファイアウォールは、プライベートネットワークとその内部のエンドポイントデバイス(ネットワークホスト)の保護を目的としています。ネットワークホストは、ネットワーク上の他のホストと「通信」するデバイスです。内部ネットワーク間の送受信、および外部ネットワーク間の送受信を行います。
コンピュータおよびその他のエンドポイントデバイスは、ネットワークを使用してインターネットおよび相互にアクセスします。しかしながら、インターネットは、セキュリティとプライバシー目的から、サブネットワークまたは「サブネット」にセグメント化されます。基本的なサブネットセグメントは次のとおりです。
- 外部パブリックネットワークは通常、パブリック/グローバルインターネットまたはさまざまなエクストラネットを指します。
- 内部プライベートネットワークは、ホームネットワーク、企業イントラネット、およびその他の「クローズド」ネットワークを定義します。
- 周辺ネットワーク は、 要塞ホスト(外部攻撃に耐えられるセキュリティ強化専用のコンピュータホスト) で構成される境界ネットワークの詳細を示します。内部ネットワークと外部ネットワークの間の安全なバッファとして、これらは内部ネットワーク(すなわち、ウェブ、メール、FTP、VoIP などのためのサーバ)によって提供される任意の外部向けサービスを収容するために使用することもできます。これらは外部ネットワークよりも安全ですが、内部ネットワークに比べ安全性に劣ります。 ホームネットワークのような単純なネットワークには必ずしも存在しませんが、組織や国内のイントラネットで使用されることが多いです。
スクリーニングルータは、セグメント化する専用のゲートウェイコンピュータで、ネットワーク上に配置されます。これらはネットワークレベルではハウスファイアウォールと呼ばれます。最も一般的なセグメントモデルは、スクリーニングされたホストファイアウォールとスクリーニングされたサブネットファイアウォールの2つです。
- スクリーニングされたホストファイアウォールは、外部ネットワークと内部ネットワークの間で単一のスクリーニングルータを使用します。これらのネットワークは、このモデルの2つのサブネットです。
- スクリーニングされたサブネットファイアウォールは2 つのスクリーニングルーターを使用します。1 つは外部ネットワークと周辺ネットワーク間のアクセスルーター と呼ばれ、もう1つは周辺ネットワークと内部ネットワーク間のチョークルーター と呼ばれます。これにより、それぞれ3 つのサブネットが作成されます。
ネットワーク境界とホストマシン自体は両方ともファイアウォールを収容できます。これを行うには、単一のコンピュータとプライベートネットワークへの接続の間に配置します。
- ネットワークファイアウォールには、外部ネットワークと内部プライベートネットワーク間の1 つ以上のファイアウォールの適用が含まれます。これらは、インバウンドおよびアウトバウンドネットワークトラフィックを規制し、グローバルインターネットなどの外部パブリックネットワークをホームWi-Fiネットワーク、エンタープライズイントラネット、ナショナルイントラネットなどの内部ネットワークから分離します。ネットワークファイアウォールは、専用ハードウェア、ソフトウェア、および仮想アプライアンスタイプのいずれかの形式で提供されます。
- ホストファイアウォールまたは「ソフトウェアファイアウォール」は、ネットワーク内のデバイス間のバリアとして、個々のユーザデバイスおよび他のプライベートネットワークエンドポイント上のファイアウォールを使用します。これらのデバイスまたはホストは、特定のコンピュータアプリケーションとの間のトラフィックのカスタマイズされた制御を受け取ります。ホストファイアウォールは、オペレーティングシステムサービスまたはエンドポイントセキュリティアプリケーションとしてローカルデバイスで実行できます。ホストファイアウォールは、HTTP やその他のネットワークプロトコルに基づいてフィルタリングしながら、Web トラフィックに深く浸透することもできます。これにより、マシンに到着するコンテンツを、単にそこから到着するのではなく、管理することができます。
ネットワークファイアウォールは、広い範囲の接続に対して設定する必要がありますが、ホストファイアウォールは各マシンのニーズに合わせて調整できます。ただし、ホストファイアウォールはカスタマイズにより多くの労力を必要とします。つまり、ネットワークベースはスイープ制御ソリューションに最適だということになります。しかし、マルチレイヤセキュリティシステムにとっての理想は、両方の場所で両方のファイアウォールを同時に使用することです。
ファイアウォールを介したトラフィックのフィルタリングは、事前設定または動的に学習されたルールを使用して試行された接続を許可および拒否します。これらのルールは、ファイアウォールがプライベートネットワークおよびプライベートコンピュータデバイスを介したWebトラフィックのフローをどのように規制するかを示します。タイプに関係なく、すべてのファイアウォールは、以下のいくつかの組み合わせによってフィルタリングされる可能性があります。
- 送信元: 試行された接続の出所です。
- 宛先: 試行された接続が向かうとされる場所です。
- 内容: 試行された接続が送信しようとしている内容です。
- パケットプロトコル: 接続を試みた「言語」が、そのメッセージを伝えるために話している内容です。ホストが互いに「対話」するために使用するネットワークプロトコルのうち、TCP/IPプロトコルは、主にインターネット上およびイントラネット/サブネットワーク内で通信するために使用されます。
- アプリケーションプロトコル: 一般的なプロトコルには、HTTP、Telnet、FTP、DNS、およびSSH があります。
送信元と宛先は、インターネットプロトコル(IP)アドレスとポートによって通信されます。 IPアドレス はホストごとに固有のデバイス名です。 ポートは、任意の送信元および宛先ホストデバイスのサブレベルで、より大きな建物内のオフィスルームに例えられます。通常、ポートには特定の目的が割り当てられるため、一般的ではないポートまたは無効なポートを使用する特定のプロトコルおよびIPアドレスが問題となる場合があります。
これらの識別子を使用することで、ファイアウォールは、接続を試みるデータパケットを破棄するか(サイレントに、または送信者へのエラー応答と共に)、または転送するかを決定できます。
スパイウェアの種類
ファイアウォールのタイプごとで、組み込まれているフィルタリング方法が異なります。タイプはそれぞれ以前の世代のファイアウォールを超えるように開発されましたが、コア技術の多くは世代を超えて使用されています。
ファイアウォールの種類は、次の方法で区別されます。
- 接続の追跡
- フィルタリングルール
- 監査ログ
それぞれのタイプが標準化された通信モデル、つまりOpen Systems Interconnection model (OSI) の異なるレベルで動作します。このモデルは、各ファイアウォールが接続とどのように相互作用するかをより見やすくします。
静的パケットフィルタリングファイアウォール
静的パケットフィルタリングファイアウォールは、ステートレスインスペクションファイアウォールとも呼ばれ、OSIネットワークレイヤ(レイヤ 3)で動作します。これらは、ネットワークを介して送信される個々のデータパケットを、どこからどこへ行こうとしているかに基づいてチェックすることで、基本的なフィルタリングを提供します。特に、以前に受け入れられた接続は追跡されません。つまり、各接続は、送信されるデータパケットごとに再承認される必要があります。
フィルタリングは、IPアドレス、ポート、およびパケットプロトコルに基づいて行われます。これらのファイアウォールは、最低でも、2つのネットワークが許可なく直接接続できないようにします。
フィルタリングのルールは、手動で作成されたアクセスコントロールリストに基づいて設定されます。これらは非常に厳格であり、ネットワークの使い勝手を損なうことなく不要なトラフィックを適切にカバーすることは困難です。静的フィルタリングを有効に使用するには、継続的に手動で修正することが必要です。これは小規模なネットワークでは管理可能ですが、大規模なネットワークではすぐに困難な課題になる可能性があります。
アプリケーションプロトコルを読み取ることができないということは、パケット内で配信されたメッセージの内容を読み取れないことを意味します。コンテンツを読み取らないと、パケットフィルタリングファイアウォールの保護品質は制限されます。
回線レベルゲートウェイファイアウォール
回線レベルのゲートウェイは、セッションレベル(レイヤ 5)で動作します。これらのファイアウォールは、試みられた接続で機能パケットをチェックし、正常に動作していれば、2つのネットワーク間の永続的なオープン接続を許可します。ファイアウォールはこの後接続の監視を停止します。
回線レベルのゲートウェイは、接続へのアプローチとは別に、プロキシファイアウォールと類似しています。
監視されていない接続の継続は、正当な手段が接続を開いて後で悪意のある行為者が中断されずに入ることを許可する可能性があるため、危険です。
ステートフルインスペクションファイアウォール
ステートフルインスペクションファイアウォールは、動的パケットフィルタリングファイアウォールとも呼ばれ、進行中の接続を監視し、過去の接続を記憶する機能において、静的フィルタリングとは異なります。これらは最初はトランスポート層(レイヤ 4)上で動作していましたが、現在ではアプリケーション層(レイヤ 7)を含む多くの層を監視することができます。
ステートフルインスペクションファイアウォールは、静的フィルタリングファイアウォールと同様に、特定のパケットプロトコル、IPアドレス、ポートなどの技術的プロパティに基づいてトラフィックを許可またはブロックします。ただし、これらのファイアウォールは、ステートテーブルを使用して接続の状態に基づいて独自に追跡し、フィルタリングします。
このファイアウォールは、スクリーニングルータによってステートテーブルに記録された過去の接続イベントに基づいてフィルタリングルールを更新します。
一般的に、フィルタリングの決定は、コンピュータとファイアウォールを設定する時の管理者の規則に基づいて行われます。ただし、ステートテーブルでは、これらの動的ファイアウォールが、「学習した」以前のインタラクションに基づいて独自の決定を行うことができます。例えば、過去に問題を引き起こした種類のトラフィックが今後はブロックされるなどです。ステートフルインスペクションの柔軟性は、利用可能な最も普遍的なタイプのシールドの1つとしてセメント化されています。
プロキシファイアウォール
プロキシファイアウォールは、アプリケーションレベルファイアウォール(レイヤ7)とも呼ばれ、アプリケーションプロトコルの読み取りとフィルタリングに固有です。これらは、アプリケーションレベルのインスペクション、つまり「ディープパケットインスペクション(DPI)」とステートフルインスペクションを組み合わせたものです。
プロキシ型のファイアウォールは物理的な実際の壁に非常に似ています。他のタイプのファイアウォールとは異なり、外部ネットワークと内部ホストコンピュータ間の追加の2つのホストとして機能します。1つは各ネットワークの代表(または「プロキシ」)として機能します。
フィルタリングは、IPアドレス、ポート、およびパケットベースのファイアウォールのような基本的なパケットプロトコル(UDP、ICMP)だけでなく、アプリケーションレベルのデータに基づいて行われます。FTP、HTTP、DNS、およびその他のプロトコルを読んで理解することで、さまざまなデータ特性の詳細な調査とクロスフィルタリングが可能になります。
プロキシ型のファイアウォールは、入口に立つ警備員のように、受信するデータを確認し、評価します。問題が検出されなかった場合、そのデータの通過が許可され、ユーザーに届きます。
このような厳重なセキュリティのデメリットは、脅威ではないデータの受信がブロックされたり、機能の遅延を引き起こしたりする場合があることです。
次世代ファイアウォール(NGFW)
脅威の進化に伴い、これからもより強力なソリューションが求められています。次世代型ファイアウォールでは、従来のファイアウォール機能とネットワーク侵入防止システムと組み合わせることでこの問題に対応しています。
実際には、 高度なマルウェアなど、特定の脅威をさらに詳細に分析して識別するような、脅威タイプに特化した次世代型のファイアウォールが開発されています。このようなファイアウォールは総合的なソリューションによって危険をブロックし、一般的には企業や高度なネットワークで多く使用されています。
ハイブリッドファイアウォール
その名が示すとおりに、ハイブリッドファイアウォールは、1つのプライベートネットワークで2つ以上のファイアウォールタイプを使用します。
ファイアウォールを発明した人物
ファイアウォールの発明は今でも進行中とみなされるべきです。なぜなら、ファイアウォールは絶えず進化しており、またその開発と進化には複数のクリエイターが関わっているからです。
1980年代後半から90年代半ばにかけて、各クリエーターは、さまざまなファイアウォール関連のコンポーネントとバージョンを拡張し、その後すべての最新のファイアウォールの基盤として使用されるようになりました。
Brian Reid、Paul Vixie、Jeff Mogul
1980年代後半、Mogul、Reid、Vixie は、デジタル・イクイップメント社(DEC)で後にファイアウォールで価値を持つことになるパケットフィルタリング技術の開発に関わりました。これにより、外部接続が内部ネットワーク上のコンピュータに接続される前にその接続を拒否するという概念が生まれました。このパケットフィルタを最初のファイアウォールと見なす人もいますが、真のファイアウォールシステムをサポートするコンポーネント技術に近かったのです。
David Presotto、Janardan Sharma、Kshitiji Nigam、William Cheswick、Steven Bellovin
80年代後半から90年代初頭にかけて、AT&T Bell Labsのさまざまなスタッフが、回線レベルのゲートウェイ・ファイアウォールの初期の概念を研究・開発しました。これは、各データパケットの後に繰り返し再許可するのに対し、進行中の接続を拒否して許可するファイアウォールとしては最初のものでした。Presotto、Sharma、Nigamは1989年から1990年にかけて回線レベルのゲートウェイを開発し、1991年にCheswickとBellovinがファイアウォール技術に取り組みました。
Marcus Ranum
Ranumは、1991年から1992年にかけてDECでセキュリティプロキシを発明しました。このプロキシは、1991年のプロキシベースのSecure External Access Link (SEAL)製品である、最初のアプリケーション層ファイアウォール製品の重要なコンポーネントとなりました。これは、DECのReid、Vixie、Mogulの研究を拡大したもので、商業的にリリースされたファイアウォールとしては最初の者でした。。
Gil ShwedとNir Zuk
1993年から1994年にかけて、同社の創業者Gil Shwedと、実績豊富な開発者Nir Zukは、広く採用されているユーザフレンドリーなファイアウォール製品「Firewall-1」の開発に重要な役割を果たしました。Gil Shwedは、1993年にステートフルインスペクションを発明し、米国特許を出願しました。これに続いて、Nir Zukは1994年のFirewall-1の使いやすいグラフィカル・インターフェースを開発しました。これは、近い将来、企業や家庭にファイアウォールを広く導入する上で不可欠なものでした。
これらの開発は、今日私たちが知るファイアウォール製品を形成する上で不可欠であり、それぞれが多くのサイバーセキュリティソリューションで使用されています。
ファイアウォールの重要性
それでは、ファイアウォールの目的は何で、またなぜ重要なのでしょうか。保護のないネットワークは、システムにアクセスしようとしているトラフィックに対して脆弱性を持ちます。それが有害であるか否かにかかわらず、ネットワークトラフィックは常に検査する必要があります。
パーソナルコンピュータを他のITシステムやインターネットに接続することは、他者とのコラボレーションを簡単にしたり、リソースの統合やクリエイティビティの強化を可能にしたりなど、さまざまな利点をもたらします。しかし、これは完全なネットワークとデバイス保護を犠牲にする可能性があります。コンピューターをネットワークやインターネットに接続して利用すると、ハッキング、なりすまし、 マルウェア、オンライン詐欺といった脅威の被害を受ける可能性があるからです。
悪意のある行為者に気づかれると、ネットワークやデバイスは容易に発見され、迅速にアクセスされ、繰り返し脅威にさらされることになります。インターネットを常に接続状態にしておくと、このリスクが高まります(ネットワークにいつでもアクセスできるため)。
Proactive protection は、任意の種類のネットワークの使用に必要不可欠です。ユーザはファイアウォールを使用することで、最悪の危険からネットワークを保護できます。
ファイアウォールセキュリティは何をしますか?
ファイアウォールは何をし、また何から守ることができるのでしょうか?ネットワークセキュリティファイアウォールの概念は、ネットワークの攻撃面を単一の接触点に狭めることです。ネットワーク上のすべてのホストがより大きなインターネットに直接公開される代わりに、最初にすべてのトラフィックがファイアウォールにアクセスする必要があります。これは逆にも機能するため、ファイアウォールは内外の許可されていないトラフィックをフィルタリングすることもあります。また、ファイアウォールは、試みられたネットワーク接続の監査証跡を作成し、セキュリティ認識を向上させるためにも使用されます。
トラフィックフィルタリングは、プライベートネットワークの所有者によって確立されたルールセットである可能性があるため、ファイアウォールのカスタムユースケースが作成されます。一般的なユースケースには、以下の管理が含まれます。
- 悪意のあるアクターからの侵入: 異常な動作をしているソースからの不要な接続はブロックされる可能性があります。これにより、盗聴や高度な永続的脅威(APT)を防ぐことができます。
- ペアレンタルコントロール: 保護者は、子供が露骨なWebコンテンツを表示できないようにすることができます。
- 職場でのWebブラウジングの制限事項: 従業員が会社のネットワークを使用してソーシャルメディアなどの特定のサービスやコンテンツにアクセスできないようにすることができます。
- 国内イントラネット: 各国政府が、自国のリーダーシップやその価値に反対する可能性のあるウェブコンテンツやサービスへの国内住民のアクセスを阻止することができます。
しかし、ファイアウォールは、以下の場合に効果が落ちることがあります。
- 正当なネットワークプロセスの悪用の特定: ファイアウォールは、人間の意図を予期しないため、「正当な」接続に悪意があるかどうかを判断できません。たとえば、ファイアウォールは送信元IP と宛先IP を検証しないため、IP アドレス不正(IP spoofing)が発生します。
- ファイアウォールを通過しない接続を防止: ネットワークレベルのファイアウォールだけでは、悪意のある内部アクティビティを防止できません。ネットワークを分割し、内部の「火事」の動きを鈍くするには、周辺ファイアウォールに加えて、ホストベースのファイアウォールなどの内部ファイアウォールが必要です。
- マルウェアからの適切な保護を提供: コードに悪意のある接続の場合、許可されない場合は停止できますが、許可されていると見なされる接続はネットワークにこれらの脅威を配信する可能性があります。設定ミスや悪用の結果、ファイアウォールが接続を見落とした場合でも、入力されたマルウェアのクリーンアップに アンチウィルス保護スイート が必要です。
ファイアウォールの例
実際には、ファイアウォールの実際のアプリケーションには賛否両論がありました。ファイアウォールの実績には長い歴史がありますが、詐欺による搾取を回避するためには、このセキュリティタイプを正しく実装する必要があります。さらに、ファイアウォールは倫理的に疑わしい方法で使用されることが知られています。
中国の「万里の」ファイアウォールとインターネット検閲
2000年頃から、中国は、内部のファイアウォールフレームワークを用意し 、注意深く監視されたイントラネットを作成してきました。ファイアウォールは、本質的に、国家内でのグローバルインターネットのカスタマイズされたバージョンを作成できるようにします。これは、選択されたサービスや情報がこの国内イントラネット内で使用されたり、アクセスされたりすることを防いだりすることによって達成されます。
全国的な監視と検閲は、政府のイメージを維持しつつ、言論の自由を継続的に抑圧することを可能にします。さらに、中国のファイアウォールを通じ、政府はインターネットサービスを地元企業に限定することができています。これにより、検索エンジンや電子メールサービスなどの制御が、政府の目標に有利な形で規制されやすくなります。
中国では、この検閲に反対する内政抗議が現在進行中です。仮想プライベートネットワークとプロキシを使用して、国のファイアウォールを通過することで、多くの人が不満を表明できる状態が続いています。
Covid-19によるリモートワークの弱点から、米国連邦政府機関が危機に陥った
2020年、ファイアウォールの設定ミスは、匿名の米国連邦政府機関空の情報漏洩を引き起こす多くのセキュリティ上の弱点の1つにすぎませんでした。
国家レベルの存在が米国政府のサイバーセキュリティにおける一連の脆弱性を悪用したと考えられています。セキュリティに関する多くの引用された問題の中で、使用中のファイアウォールには、トラフィックに対して不適切に開かれたアウトバウンドポートが多数ありました。管理が不十分であったことに加えて、当局のネットワークは遠隔地での作業に新たな課題を抱えていた可能性が高かったのです。ネットワークにいったん入った攻撃者は、他の開かれた経路を通って他の機関に移動する明確な意図を示すような方法で行動しました。これにより、侵入されたエージェンシーだけでなく、他の多くの対象を セキュリティ違反のリスクにさらされます。
パッチ適用のない米国の電力会社でファイアウォールの悪用が発生
2019年、米国の電力会社が、ハッカーが開発したサービス妨害(DoS)による脆弱性の被害を受けました。具体的には、周辺ネットワークのファイアウォールが約10時間にわたる再起動エクスプロイトループで停止しました
その後、ファイアウォールのファームウェアの脆弱性が既知だがパッチされていないことが原因であるとみなされました。導入前にアップデートをチェックするための標準操作手順がまだ実装されていなかったため、アップデートの遅延と必然的なセキュリティ問題が発生しました。幸いなことに、セキュリティ問題による重要なネットワークの侵入は発生しませんでした。
こうした事件は、定期的なソフトウェア更新の重要性を強調するものです。ソフトウェアを定期的に更新しないと、ファイアウォールは、ネットワークセキュリティシステムとしてまた悪用されやすくなります。
ファイアウォール保護の使用方法
ネットワークとデバイスを保護するためには、ファイアウォールの適切なセットアップとメンテナンスが不可欠です。ファイアウォールネットワークのセキュリティプラクティスには以下のヒントがあります。
- ファイアウォールをできるだけ早く更新すること: ファームウェアおよびソフトウェアのパッチは、新たに検出された脆弱性に対してファイアウォールを更新します。これにより、パーソナルファイアウォールとホームファイアウォールのユーザが通常ただちに安全にアップデートできるようになります。大規模な組織の場合、最初にネットワーク全体の設定と互換性を確認する必要がある場合があります。ただし、すべてのユーザは、迅速に更新な更新を行うためのプロセスを用意する必要があります。
- アンチウイルス保護を使用する: ファイアウォールだけでは、マルウェアやその他の感染を防ぐことはできません。これらはファイアウォールの保護を超過する可能性があるため、無効にして削除するように設計されたセキュリティソリューションが必要になります。 Kaspersky Internet Securityはパーソナルデバイス全体を保護できます。また、ビジネスセキュリティソリューションは、クリーンな状態を維持するために必要なネットワークホストを保護できます。
- 許可リストを使用してアクセス可能なポートとホストを制限: デフォルトではインバウンドトラフィックの接続を拒否するように設定されています。インバウンドおよびアウトバウンド接続を、信頼できるIPアドレスの厳密なホワイトリストに制限します。必要に応じてユーザーアクセス権を制限します。インシデント後に障害を取り消して軽減するよりも、必要な時にアクセスできるようにすることで、安全な状態の維持が容易になります。
- セグメント化ネットワーク: 悪意のある関係者が横方向の動いた場合、内部的に相互通信を制限することによって遅くなる可能性があり、非常に危険です。
- アクティブなネットワーク冗長性を用意してダウンタイムを回避: ネットワークホストやその他の重要なシステムのデータバックアップにより、インシデント中のデータ損失や生産性を防ぐことができます。
Kaspersky Endpoint Security は、 2021年に企業のエンドポイントセキュリティ製品のパフォーマンス、保護、使いやすさを最適化するために、3つのAV-TEST賞を受賞しました。すべてのテストで、Kaspersky Endpoint Securityは企業にとって優れたパフォーマンス、保護、および使いやすさを示しました。
関連リンク: