Unlocking the Power of BigFix 11 and CyberFOCUS Security Analytics の翻訳版です。
HCL BigFix 11 と CyberFOCUS Security Analytics のパワーを引き出す
2023年7月19日
著者: Bret Lenmark / Deputy General Manager
サイバーセキュリティの世界において、企業は常に新しい革新的なソリューションを求め、脅威の一歩先を進んでいます。エンドポイント管理プラットフォームをリードするBigFixは、BigFix 11を発表します。このリリースでBigFixは、強力な分析・レポートエンジンであるCyberFOCUS Security Analyticsを進化させました。これにより、セキュリティおよびIT運用部門だけでなく、ビジネス関係者にとっても画期的なソリューションが提供され、組織のサイバーセキュリティ態勢を新たなレベルで可視化し、管理することが可能になります。
BigFix 11はエンドポイント管理における重要なマイルストーンであり、企業はエンドポイントのセキュリティとコンプライアンスを管理できるようになります。BigFix 11の強化された機能は、スケーラビリティ、スピード、信頼性を提供し、セキュリティチームが多様なエンドポイント環境を効率的に管理できるようにします。
BigFix 11により、企業はエンドポイントの検出、パッチ管理、ソフトウェア配布、コンプライアンス実施を自動化できます。これにより、複雑なワークフローが簡素化され、手作業が削減されるとともに、ネットワーク全体で継続的なコンプライアンスとセキュリティが確保されます。
サイバーセキュリティは、生データを実用的な洞察に変換する能力にあります。分析およびレポートエンジンであるCyberFOCUS Security Analyticsは、組織のセキュリティ体制を詳細に理解することで、これを可能にします。
CyberFOCUS Analyticsは、可視性と制御を提供し、組織が情報に基づいた意思決定を行い、脆弱性を検出し、潜在的な脅威に対応することを可能にします。レポート機能と分析機能により、セキュリティチームは傾向を把握し、コンプライアンスを監視し、サイバーセキュリティ戦略を効果的に最適化できます。
BigFix 11とCyberFOCUS Security Analyticsは、3つの分野でサイバーセキュリティ管理に革命をもたらす相乗効果を発揮します:
BigFix 11の強力なエンドポイント管理機能とCyberFOCUS Security Analyticsから得られる実用的な洞察を組み合わせることで、脅威の状況に対応するソリューションを実現しました。
組織は、BigFix 11を通じて、エンドポイントのセキュリティおよびコンプライアンスの状況を可視化できます。CyberFOCUS Security Analyticsの統合により、この可視性は引き上げられます。セキュリティチームは、エンドポイントデータを分析し、脆弱性を迅速に特定し、修復作業の優先順位を決定することで、最終的に全体的なセキュリティ体制を強化できます。
CyberFOCUS Security Analyticsは、レポートと分析を通じて、生のエンドポイントデータを実用的な洞察に変換します。これにより、セキュリティチームはデータに基づいた意思決定を行い、潜在的なリスクを特定し、脆弱性を修正するためのアクションをすべてリアルタイムで実行できるようになります。
BigFix 11とCyberFOCUS Security Analyticsの組み合わせにより、運用が合理化され、サイバーセキュリティの主要なタスクが自動化されます。監視、自動アラート、カスタマイズされたレポートにより、セキュリティチームは、ありふれた手作業ではなく、戦略的な取り組みに集中できます。
BigFix 11とCyberFOCUS Security Analyticsの組み合わせにより、業界の規制や標準に準拠できます。統合ソリューションは、コンプライアンスレポートを簡素化し、監査証跡を提供し、セキュリティギャップを防ぐための継続的な監視を可能にします。
BigFix 11とCyberFOCUS Security Analyticsの利用により、企業はサイバーセキュリティの脅威との戦いに勝つためのツールを使えるようになりました。このソリューションにより、企業は可視性を高め、運用を合理化し、洞察の情報に基づいた意思決定を行えます。データと自動化のパワーを活用することで、企業はリスクを軽減しながらサイバーセキュリティを実現し、進化する脅威の状況を先取りできます。
今すぐBigFix CyberFOCUS Security Analyticsのパワーを引き出し、サイバーセキュリティ管理ソリューションで組織を強化しましょう。サイバー脅威との戦いで、デジタルの世界で常に存在するリスクから大切な資産を守りましょう。
BigFix CyberFOCUS Analyticsの詳細については、ここをクリックするか、BigFix.comをご覧ください。
Introducing BigFix Compliance PCI Add-On for PCI-DSS 4.0 の翻訳版です。
PCI-DSS 4.0 対応 BigFix Compliance PCI アドオンのご紹介
2023年7月18日
著者: Sana Nair / Product Marketing Manager
今日のデジタル環境において、エンドポイントが業界のセキュリティ基準や規制に準拠することは、さまざまな分野の組織にとって極めて重要です。コンプライアンスは、機密データを保護し、顧客の信頼を維持し、高価なミスを回避するのに役立ちます。
PCI 4.0は、Payment Card Industry Data Security Standardの最新バージョンで、カード会員データのセキュリティを強化し、進化するサイバーセキュリティの脅威から保護するための新しい要件とアップデートを導入しています。BigFixはIT運用の信頼できるパートナーとして、比類のないデバイス管理と修復機能、継続的なコンプライアンス、堅牢なサイバーセキュリティ機能を提供し、運用の最適化とエンドポイントの保護を実現します。
ここでは、BigFix Complianceの重要性とPCI 4.0の導入による機能強化について掘り下げてみましょう。
継続的なコンプライアンスとは、コンプライアンス・プロセスを合理化および自動化する機能であり、企業はより効率的かつ効果的にコンプライアンスを達成および維持することができます。BigFixは、リアルタイムの監視、自動化された評価、修正機能を提供することで、企業はコンプライアンス・ギャップ、脆弱性、セキュリティ標準からの逸脱を特定することができます。このアプローチにより、リスクを軽減し、セキュリティ侵害の可能性を低減し、全体的なセキュリティ体制を強化することができます。
PCI 4.0: Payment Card Industry Data Security Standard(PCI DSS)は、クレジットカード・データの安全な処理、取り扱い、送信、保管を保証するために設計された包括的なセキュリティ基準です。PCI DSSは、企業が機密性の高いカード会員情報を保護し、安全なシステムとネットワークを維持し、強固なセキュリティポリシーと手順を導入するための枠組みを提供します。2024年3月までにPCI 4.0に準拠することは、顧客の個人情報および財務データを保護するために、クレジットカード取引に関わるすべての組織にとって必須です。
PCI 4.0で追加された新機能をいくつか紹介します。
認証と暗号化の強化
PCI 4.0 では、認証メカニズムおよび暗号化プロトコルに、より厳格な要件が導入されています。PCI 4.0 では、不正アクセスやデータ侵害のリスクを軽減するために、多要素認証の使用、より強力な暗号化アルゴリズム、および旧式のプロトコルの削除が強調されています。
共有責任としてのセキュリティの強調
PCI 4.0 は、安全な決済環境を維持するために必要な総力を結集することを認識し、すべての利害関係者 の間で責任を共有することの重要性を強調しています。PCI 4.0 では、加盟店、ペイメントプロセッサー、およびサービスプロバイダが協力して、ペイメントエコシステム全体を通じてセキュリティ基準を一貫して遵守することを奨励しています。
監視とリスク評価の重点の強化
PCI 4.0 では、1 回限りの監査アプローチから、継続的なコンプライアンスおよびセ キュリティ監視の考え方に重点を移しています。PCI 4.0では、セキュリティは1回の評価で達成される静的な状態ではなく、継続的な監視、評価、適応を必要とする継続的な取り組みであることを認識しています。
BigFixは、進化するコンプライアンス状況を理解し、業界標準を満たし、それに必要なツールを組織に提供するよう努めています。バージョン4.0をサポートするBigFix PCIアドオンを最近発表したことは、この取り組みにおける重要なマイルストーンです。このアドオンを使用することで、コンプライアンスへの取り組みを迅速化および自動化し、セキュリティ管理を強化し、3,900を超えるPCI DSS固有のチェックにより機密データを保護するための合理化されたアプローチから利益を得ることができます。
また、このアドオンを使用することで、セキュリティ体制をリアルタイムで可視化し、脆弱性を特定し、修復プロセスを自動化することができます。これにより、チェック数は38.0%増加し、修復を伴うチェックは60.5%増加し、PCIベンチマーク要件は47.3項目増加します。BigFix PCIアドオンは、継続的な評価と修復も提供します。PCIに特化したダッシュボードとレポートにより、ステータスと過去のトレンドを提供し、すべてのPCI要件とマイルストーンに対するコンプライアンスの状態を確認できます。
この最先端のソリューションの特長とメリット
セキュリティの強化
バージョン4.0をサポートするBigFix PCIアドオンは、ペイメントカードデータに関連する進化する脅威と脆弱性に対応する高度なセキュリティ機能を提供します。リアルタイムの可視化、脆弱性管理、自動修復機能を提供し、安全なカード会員データ処理を実現します。
コンプライアンスの合理化
このソリューションは、ポリシーの実施、構成管理、監査レポートなどの主要タスクを自動化することで、コンプライアンス管理を簡素化します。組織のコンプライアンスプロセスを合理化し、手作業を減らして効率を改善します。
最新の標準
バージョン4.0をサポートするBigFix PCIアドオンは、最新のPayment Card Industry Data Security Standard(PCI DSS)バージョン4.0に対応しています。これにより、企業は常に最新の規制要件に対応し、コンプライアンスフレームワークの変化にシームレスに対応することができます。
集中管理
BigFixの集中管理コンソールは、エンドポイント全体のコンプライアンス状況を一元的に表示し、効率的な監視と制御を可能にします。コンプライアンス違反のシステムを特定し、脆弱性を修正し、コンプライアンスの進捗状況を効率的に追跡することができます。
継続的なコンプライアンスは、安全で信頼できるビジネス環境を維持する上で非常に重要です。BigFix PCIアドオンの発表とバージョン4.0への対応により、企業はコンプライアンスへの取り組みを強化し、最新のPCI DSS 4.0基準に準拠するための複雑な作業を効果的に管理することができます。BigFixの包括的なエンドポイント管理およびセキュリティ・ソリューションの高度な機能と性能を活用することで、企業は継続的なコンプライアンスを実現し、機密データを保護し、リスクを軽減し、セキュリティとプライバシーへのコミットメントを示すことができます。
BigFix Continuous Compliance の詳細、およびバージョン4.0に対応したBigFix PCIアドオンの提供開始については、BigFix.comをご覧ください。BigFixの革新的なソリューションで、コンプライアンスを確保し、規制要件を先取りしましょう。
BigFix and the NIS2 Directive の翻訳版です。
HCL BigFix と NIS2 指令
2023年6月22日
著者: Bret Lenmark / BigFix, HCLSoftware
2016年夏、欧州連合(EU)全体で初めてネットワークと情報の高度な共通セキュリティレベルを確立するために、オリジナルのNIS指令が採択されました。多くの初めての法律と同様に、制定後に多くの制約が明らかになった。発見された重大な制限の2つは、EU加盟国間の調和が不十分であったことと、サイバー危機に対する組織的な対応が不在であったことである。
その結果、これらの懸念に対処するために改正 NIS2指令 が制定された。NIS2は、エッセンシャル・サービスのセキュリティと回復力の向上を目的とした一連の規制であり、以下の2つのセクターの事業者に適用される2:
重要 (通常、従業員250人、年間5,000万ユーロ) | 重要 (通常、従業員50人、年間1,000万ユーロ) |
エネルギー
運輸 金融 行政 健康 宇宙 水供給(飲料水と廃水) デジタル・インフラ(クラウド・コンピューティングなど) |
郵便サービス
廃棄物管理 化学 研究 食品 製造業 |
NIS2への準拠は、規制が複雑なため、必要不可欠なサービスを提供する事業者にとって困難な場合があります。しかし、BigFixは、コンプライアンス・プロセスを簡素化し、これらの組織がNIS2の要件を満たすように支援することができます。
NIS2は、要求に準拠するための要件を明記しています。この指令の目的は、「連邦全体でサイバーセキュリティの高い共通レベルを達成する」ことです。しかし、産業が欧州全域で多様であるのと同様に、コンプライアンスを達成するためのアプローチも多様である。
この指令は、このようなバラバラの加盟国を、以下のような協力的な枠組みに向けて団結させようと努めている:
これらの業界は、2024年10月17日までにNIS2を遵守しなければ、多額の罰金と風評被害に直面することになる。これは難しい注文であり、EUのビジネスリーダーの多くが助けを求めている。多くのEU企業はサイバーセキュリティ規制の初心者であり、コンプライアンスへの道を歩み始めるための簡単な方法を必要としています。
HCL BigFixの専門家は、NIS2準拠への道筋を特定しました。以下は、直接役立つトップ5です!
資産のインベントリ - NIS2は、ハードウェア、ソフトウェア、ネットワーク・デバイスを含む資産の最新のインベントリを維持することを組織に義務付けています。BigFixはすべてのエンドポイントをリアルタイムで可視化するため、OESはすべての資産とその構成を特定できます。BigFixはまた、ソフトウェアのバージョン、セキュリティパッチ、ハードウェア構成に関するレポートも提供します。この情報は、組織が脆弱性を特定し、すべてのエンドポイントが最新かつ安全であることを保証するのに役立ちます。
脆弱性管理 - NIS2は、組織がシステムとネットワークの脆弱性を特定し、管理することを求めています。BigFixは、自動化された脆弱性スキャンとパッチ管理を提供し、すべてのエンドポイントが最新で安全であることを保証します。BigFixは(主要な脆弱性スキャナと連携して)脆弱性を検出し、これらの脆弱性を自動的に修復します。また、パッチの適用を自動化し、すべてのエンドポイントにパッチを適用することができます。
インシデントレスポンス - NIS2は、インシデントレスポンス計画を策定し、セキュリティインシデントに対応できることを組織に求めています。BigFixはエンドポイントをリアルタイムで可視化するため、企業はセキュリティ・インシデントを特定し、対応することができます。また、BigFixは、影響を受けるエンドポイントの特定や、マルウェアのさらなる拡散を防ぐためのパッチの配布など、インシデント対応タスクを自動化することもできます。
コンフィギュレーション管理 - NIS2では、すべてのエンドポイントのセキュアなコンフィギュレーションを維持することが義務付けられています。BigFixは、自動化された構成管理を提供し、すべてのエンドポイントが安全かつ一貫して構成されるようにします。BigFixは、不要なサービスの無効化やパスワード・ポリシーの適用などの構成タスクを自動化できます。また、構成が望ましい状態から逸脱した場合にリアルタイムのアラートを提供できるため、企業は問題を特定して修正することができます。
コンプライアンス・レポート - NIS2では、OESが関連当局にコンプライアンス・レポートを定期的に提出することが義務付けられています。BigFixはコンプライアンス・レポートを提供するため、企業はNIS2への準拠を証明するレポートを作成できます。BigFixは、エンドポイント構成、パッチステータス、脆弱性管理、インシデント対応に関するレポートを作成できます。これらのレポートは、NIS2やその他の規制の具体的な要件に合わせてカスタマイズすることができます。
BigFixがどのようにNIS2準拠への道を加速させるかについては、ここをクリックして無料のガイドをご覧ください。
詳細情報源
Top 3 Gains from Adopting Zero Trust Endpoint Management の翻訳版です。
ゼロトラスト・エンドポイント管理導入によるメリットトップ 3
2023年6月22日
Bret Lenmark / BigFix, HCLSoftware
企業のIT環境を戦闘地域と考えるなら(米国防総省はそうすべきだとアドバイスしている)、エンドポイントは第一の防衛線となる。エンドポイントは、従業員が組織のシステムに接続する際に、機密情報、個人情報、機密情報にアクセスし、使用し、処理する場所です。
Zero Trustの哲学である "never trust, always verify "が真に効果を発揮するのもこの部分です。
米国国立標準技術研究所(NIST)は、ゼロ・トラストを実装するための包括的なフレームワークを提供するために、NIST 800-207 Special Publication を発行しました。NIST 800-207の主な要件の1つは、すべてのエンドポイント(企業が所有・管理するエンドポイントだけでなく、従業員の個人用デバイスなど、組織のシステムやデータにアクセスできる関連エンドポイントも含む)を識別し、監視する能力である。エンドポイント管理は、多くの組織にとって苦戦を強いられる分野に発展している。しかし、ゼロ・トラストを達成するためには、エンドポイント管理の課題を解決することが極めて重要です。
以下は、Zero Trustエンドポイント管理によって得られる上位3つの利益である:
調査対象組織のほぼ3分の2が、可視性の欠如がエンドポイントのセキュリティに最も影響を与えていると回答しています (1)。ハイブリッドおよびモバイルの職場では、特に、管理されていないデバイスやBYODデバイスの急増により、可視性が大幅に低下します。Zero Trust Architecture(ZTA)は、環境全体に対する洞察を提供し、従業員やその他のユーザがITリソースに接続する場所や方法に関係なく、すべてのデバイスをプロアクティブに検出できるようにします。
毎日、数十の新しい脆弱性が発見され、それらは瞬く間に積み重なっていきます。調査によると、組織には平均して57,555件の脆弱性が確認されています[2]。Zero Trustのエンドポイント管理では、エンドポイントを監視し、必要に応じてパッチを適用して、リアルタイムで脆弱性を緩和できます。
NIST 800-207 の主要な考え方の 1 つは、エンドポイントの状態について収集したデータを使用して、組織のセキュリティ体制を改善することです (2)。サーバ、デスクトップ、ラップトップ、モバイル・デバイスなど、組織のすべてのエンドポイントをリアルタイムで継続的に検出、監視、評価することで、IT 環境全体で何が起きているのかを把握し、この情報を利用してセキュリティを継続的に改善し、リスクを軽減することができます。
NIST は、エンドポイントを含む企業資産のセキュリティを監視するために、継続的な診断と緩和(CDM)または同様のシステムを導入することを推奨しています。CDM システム
CDMはまた、組織のポリシー・エンジンにおいて重要な役割を果たす。ポリシー・エンジンは、データやシステムへのアクセスを許可するかどうかを決定するために使用される。CDMを通じて収集されたデータは、ポリシーエンジンのトラストアルゴリズム(リスクを判断するためにトラストスコアを計算するZTAコンポーネント)に供給されます。
HCL BigFixはZero Trustの実現を支援します。脆弱なデバイスなどのリスクを特定し、所有者、接続状態、場所、オペレーティングシステムに関係なく、エンドポイントに制御を自動的にプッシュします。
また、BigFix Zero Trust Endpoint Management Systemは、次のような方法でNIST 800-207の原則を達成します:
企業がリモートワークやクラウド環境を取り入れるように進化するにつれて、サイバーセキュリティもゼロトラストを取り入れるように進化している。NISTの800-207の基本原則を、今日の一般的な業務における膨大な数のエンドポイントに適用することで、企業は防御を強化し、リスクを低減し、コンプライアンスを改善することができます。
HCL BigFixを使用すれば、NIST 800-207のZero Trustの中核的な考え方をすべてのエンドポイントに適用することができます。BigFixを使用すれば、組織の日常業務を中断することなく、脆弱なエンドポイントに即座にパッチを適用するなど、セキュリティ問題を監視、発見、修正することができます。
4分間の無料セルフアセスメントをご利用ください。
情報源
Converge Builds Cybersecurity Foundation using HCL BigFix の翻訳版です。
Converge が HCL BigFix を使用してサイバーセキュリティの基盤を構築しました
2023年6月20日
著者: Janie Windmiller / Senior Marketing Manager 共著: Cyril Englert / Solution Architect
HCLSoftwareのパートナーであるConverge Technology Solutionsは、サイバーセキュリティのアーキテクチャとソリューションの確固たる基盤を構築するためにBigFixを利用しています。BigFixは、エンドポイントの検出、管理、修復を自動化し、100近いOSに対応しています。
Convergeは、BigFixの機能を活用して、パッチ管理、継続的なコンプライアンス、脆弱性の修復を実現し、サイバーセキュリティのリスクを減少させることにより、エンドポイントのセキュリティと管理を行う顧客を支援しています。
しかし、私たちは、お客様が私たちの言葉を鵜呑みにすることを期待していません。
Convergeのような熟練したHCLSoftware BigFixのパートナーは、BigFixが提供する一連のサービスに付加価値を提供する上で重要です。私たちは、Convergeのソリューションアーキテクチャ担当副社長であるDan Gregoryにインタビューし、強力なサイバーセキュリティの基盤を構築するためにクライアントをどのように導いているかを教えてもらいました。インタビューでは、BigFixがConvergeの包括的なサイバーセキュリティのフレームワークにとって不可欠な存在となり、実際に成果を上げていることについてGregoryが語っています。
Converge は、HCL BigFix を使用する顧客をサポートするために、サイバーセキュリティ・アーキテクチャーを導入しています。BigFixの最も価値ある機能は、資産とソフトウェアのインベントリーとコントロール、設定の保護、継続的なコンプライアンス、効果的なマルチプラットフォームのパッチ適用と脆弱性管理です。
Convergeは、サービス主導のソフトウェア対応ITおよびクラウドソリューションプロバイダーであり、サイバーセキュリティを含む業界をリードするソリューションを業界全体に提供することに注力しています。
Gregory氏は、「エンドポイントセキュリティ管理の第一歩として、資産の特定を挙げる。資産の数を把握し、何があるのかを知り、保護したいものの詳細なインベントリーを構築することが重要です」と、彼は繰り返します。「もし組織がハードウェアとソフトウェア資産の正確な目録を持っていないなら、他のすべてのサイバーセキュリティ要素の価値は低下する」とグレゴリーは強調します。
「正確なインベントリーがあれば、脆弱性スキャナーがスキャンする必要があるものがわかります。もしスキャナーがその存在を知らなければ、そもそもスキャンすることはありません。だから、BigFixは最初に導入する。これは槍の穂先なのです。」資産がすべて把握されたら、OSやサードパーティ製ソフトウェアのパッチ適用など、次のサイバーセキュリティ機能を展開することができる。
BigFixは、Windows、Linux、UNIX、macOSを実行するエンドポイント向けの、実績があり、効果的なパッチ適用ソリューションです。BigFixは、これらのOSや多くのサードパーティ製アプリケーション、データベース、ミドルウェアに対して、すぐに展開できるコンテンツを提供します。
BigFixは、それだけにとどまりません。TenableやQualysなどの脆弱性スキャナーと統合し、発見された脆弱性と利用可能なパッチの相関を自動化します。この統合により、セキュリティとITオペレーションが連携し、より効果的にエンドポイントを保護することができるようになります。
「適用すべきパッチのリストができたら、それを適用します」とGregoryは指示します。「パッチの適用が完了したら、BigFixプラットフォームを使って、そのパッチに関連するすべての構成設定が適切に設定されていることを確認します」。
構成設定は、時間の経過とともに望ましい状態から外れていくことが多く、組織がサイバー攻撃に対して脆弱になる可能性があります。リスクを低減するために、多くの組織は、コンプライアンス違反のシステムが発見されたときや、定期的なコンプライアンス監査時に、設定の逸脱を手動で修正します。これは、サイバー攻撃や侵害のセキュリティリスクを増大させる「脆弱性の窓」を作ることになります。
HCL BigFixでは、BigFixが継続的にコンプライアンスを提供するため、このようなリスクは不要です。「BigFixは、スタッフが介入することなく、自動的にこれらの設定ミスを検出し、修正します。BigFixは、スタッフが介入することなく、自動的に設定ミスを検出し、修正します。これが、現実の世界で、多くの顧客にとってBigFixが非常に価値のあるものである理由です」とGregory氏は断言します。
「現実の世界では、コンフィギュレーション設定が変更されないようにしたいし、もし変更されたとしても、自動的に設定を望ましい値に戻したり、コンフィギュレーション逸脱が起こったときに適切な人に警告したりしたいのです」と、グレゴリーは指摘します。
Convergeは、サイバーセキュリティ・アーキテクチャを実装することで、組織が強力なサイバーセキュリティ・ソリューションを構築できるよう支援しています。HCL BigFixは、Convergeが正確なハードウェアとソフトウェアのインベントリーの作成と維持、OSとサードパーティ製アプリケーションの効果的なパッチ適用、設定逸脱の排除、発見された脆弱性の迅速な修復に活用する業界最先端のエンドポイント管理ソリューションです。
Gregory氏は、「BigFixは、たくさんのことができる粘土の塊のようなものです」と結論付けています。しかし、このインタビューでは、BigFixがすぐに提供する中核的な機能に焦点を当てました。BigFixは、十分な想像力があれば、おそらく最も困難な自動化とセキュリティの課題に取り組むことができるプラットフォームの1つです。BigFixは、箱から出してすぐにできることは、非常によくできています。
HCL BigFixプラットフォームは、Convergeのサイバーセキュリティアーキテクチャーの強固で弾力的な基盤を構築する上で重要な役割を担っています。一度、HCL BigFixを試してみてください。
BigFixの詳細については、BigFix.com をご覧いただくか、デモのご予約をお願いします。Converge Technology Solutionsの詳細については、こちらをご覧ください。
Hackers have exploited a flaw in the MOVEit file transfer tool, exposing data of millions worldwide の翻訳版です。
ハッカーがファイル転送ツール「MOVEit」の欠陥を悪用し、全世界で数百万人分のデータが流出
2023年6月16日
著者: Cyril Englert / Solution Architect
数百万人、数百の企業、米国政府機関、大学が、Cl0Pとして知られるロシアに関連したランサムウェアグループによるハッキングキャンペーンの犠牲者となっています。ファイル転送ツール「MOVEit」の欠陥が攻撃に利用されています。このランサムウェアグループは、侵入した正確な時間にファイル転送アプリケーションに保存されている情報のみを盗んでおり、広範なアクセス権を得ていないことが報告されています。
CISA は勧告を発表し、ハッキングされたいくつかの連邦政府機関を支援しています。
組織は、影響を受けたシステムを発見し、修復するために迅速に対応する必要があります。Progress社は2つのパッチを発表しました。これらProgress社のパッチについては、https://www.progress.com/security/MOVEit-transfer-and-MOVEit-cloud-vulnerability で紹介されています。
HCL BigFix Critical Emergency Response Team (CERT) は、このゼロデイ脆弱性に対して迅速に対応をすすめています。CERTは、ユーザーが組織内のどこにMOVEitが存在するか、そしてより重要なのは、影響を受けるバージョンのMOVEitがどこに存在するかを特定するのを支援しています。
BigFixのグローバルコミュニティは、この脅威に対処するために協力しています。https://forum.bigfix.com/t/active-malware-campaign-MOVEit-transfer/45404 で最新情報をご確認ください。
BigFixは、脆弱性と脅威に対するより深い洞察を提供するために使用されています。BigFixは、脆弱性の可能性があるシステムを即座に特定して検出する効果的な方法を提供し、システムを継続的に分析して新たに影響を受けたシステムを特定し、ソフトウェアのインストールと削除に関する履歴レポートを提供して暴露の窓を決定するのに役立ち、特定のセキュリティ制御が攻撃者によって変更または無効にされたかどうか、いつされたかを特定するセキュリティポリシーを検証でき、OSまたはイメージシステムを展開してシステムを迅速に回復することが可能です。
詳細については、HCL BigFix をご覧ください。
Threat group Volt Typhoon warrants attention の翻訳版です。
脅威グループ「Volt Typhoon」に要注意
2023年6月15日
著者: Cyril Englert / Solution Architect
マイクロソフトは最近、同社が "米国内の重要なインフラストラクチャ組織を狙った、クレデンシャルアクセスとネットワークシステムの発見に焦点を当てたステルスかつ標的型の悪意のある活動を発見した "と報告しました。Volt Typhoonは、中華人民共和国を拠点とする国家支援行為者で、"将来の危機の際に米国とアジア地域間の重要な通信インフラを混乱させることができる能力の開発を追求している "という。その結果、FBI、NSA、CISA、およびオーストラリア、ニュージーランド、英国、カナダのサイバーセキュリティ機関は、共同でサイバーセキュリティアドバイザリー(CSA)を発表しました。
複数の情報源によると、最初の攻撃は、未知のゼロデイ脆弱性を悪用して、インターネットに公開されたFortinet FortiGuardデバイスを侵害することだそうです。標的のネットワークに侵入した後、ハッカーは、キーボードの実地操作とPowerShell、Certutil、Netsh、Windows Management Instrumentation Command-line (WMIC)などのバイナリを使って、Microsoftが「リビングオフザランド」攻撃と表現する攻撃を開始します。特権アクセスを活用することで、ハッカーはLocal Security Authority Subsystem Service(LSASS)を通じて認証情報をダンプできます。盗んだ認証情報は、ハッカーがAwenベースのWebシェルを展開し、ハッキングされたシステム上でデータの流出することを可能にします。
Volt Typhoonは今のところ、米軍や政府に関係するデータを保持する組織から情報を盗むことに重点を置いているようです。最近、米海軍のカルロス・デル・トロ長官は、マイクロソフトが水曜日に明らかにした中国政府によるハッキングが海軍に影響を及ぼしていると述べた。デルトロ氏は、米海軍はサイバー攻撃によって「影響を受けている」と述べたが、それ以上の詳細な説明は避けた(2)。
Volt Typhoonは、機密データを流出させ、重要なインフラを破壊する能力があるため、その影響は重大である。組織が攻撃からシステムを保護するための積極的な対策を講じることは極めて重要です。
マイクロソフトは、Volt Typhoonの被害に遭うリスクを低減するために、いくつかの推奨事項を挙げています。
BigFixを使用している組織は、以下の方法で攻撃を継続的に低減する必要があります:
BigFixの詳細については、www.BigFix.com をご覧ください。HCL にコンタクトを取られる場合はこちらからお願いします。
Zero Trust Security: How to Get Your Endpoints Ready の翻訳版です。
ゼロ・トラスト・セキュリティ:エンドポイントを準備する方法
2023年6月15日
著者: Cyril Englert / Solution Architect
Log4Jの脆弱性を悪用した攻撃は、悪意ある行為者が組織を侵害する新しい方法を見つけるために迅速に行動することを物語っています。この傾向は数年前から強まっており、組織は従来の境界ベースのアプローチでは不可能なほど迅速に脅威を検知して対応する必要があります。そのため、政府も民間もゼロトラスト・セキュリティへのパラダイムシフトを受け入れています。
2022年には、調査対象組織の41%がZero Trustセキュリティを導入していると回答し、前年の35%から増加しました *1。
Zero Trustアーキテクチャへの移行が新たに義務付けられたのは連邦政府機関に限られますが、民間企業もこのアプローチをサイバーセキュリティ戦略に組み込むことを検討する必要があります。ゼロ・トラスト・ポリシーは、HIPAAやGDPRなど他のさまざまな指令へのコンプライアンスを確保するだけでなく、全体的なセキュリティ強化にも役立ちます。
ゼロトラスト・セキュリティの基本的な前提は、いかなるデバイス、ID、接続要求も暗黙のうちに信頼されるべきではないということです。Zero Trustアーキテクチャの実装方法は様々ですが、2022年に米国国立標準技術研究所(NIST)は7つの基本的なテネットを提示しています:
NISTが提唱する「所有するすべての資産と関連する資産の姿勢を測定する」という考え方に従うには、継続的な診断と監視(CDM)のためのシステムを導入する必要があります。このシステムにより、脆弱性を持つエンドポイント、侵害されているエンドポイント、企業によって管理されていないエンドポイントをプロアクティブに発見し、リソースへのアクセスを別扱いにしたり、脆弱性を迅速に緩和したりすることで、エンドポイントを保護できます。
適切なエンドポイントソリューションは、以下のような機能を提供する必要があります:
Log4Jの例を考えてみましょう。ゼロデイ脆弱性が報告されてから数日以内に、中国国家に支援された攻撃者やその他のハッカーが84万件以上の攻撃を開始したとメディアは報じています。BigFixは、Log4JというJavaのロギングライブラリを使用してサービスのメタデータを直接操作することで、24時間以内に悪用を無効にする方法を提供し、影響を受けるアプリのパッチを迅速に展開しました。
これは、エンドポイントを可視化し、適切なエンドポイントセキュリティ管理ソフトウェアで継続的に監視することで、より強固なゼロトラストアーキテクチャを実装できることを示す一例です。
NISTは、ゼロ・トラストの考え方を「理想的な目標」と表現していますが、自社の戦略によっては、それぞれの考え方を完全に実施することはできません。ゼロ・トラストは、「オール・オア・ナッシング」のアプローチではありません。ほとんどの組織は、この原則を段階的に、また数回の技術更新サイクルの中で実施しています。
とはいえ、ゼロ・トラスト・アーキテクチャの実装を成功させるには、デバイスを識別して管理する能力が不可欠です。NISTの説明によると、単に資産をカタログ化するだけでは不十分で、デバイスの状態を観察し、構成を監視・管理し、アクセス要求を許可する前に(脆弱性などの)リスクを特定するプロセスが必要です。これらのことをシームレスに、効果的に、理想的には1つのツールで行うことができるソリューションを導入することが、ゼロトラストの旅を始める良いきっかけになります。
2022年1月、バイデン政権は、重要な連邦政府機関を守るために大胆な変化と重要な投資を求める大統領令EO14028を発表しました。NISTは、ゼロ・トラスト・アーキテクチャへの道筋を規定した800.207文書を発表しました。
1 IBM, Cost of a Data Breach Report 2022
ゼロ・トラストへの準備はどの程度できていますか?こちら で 4分間の無料セルフアセスメントをご利用ください。
もっと詳しく知りたい方は、ビデオをご覧ください。