Cover Image

KuppingerCole社、HCL BigFix について語る

2022/5月/12 - 読み終える時間: ~1 分

Kuppingercole Speaks about BigFix の翻訳版です。


KuppingerCole社、HCL BigFix について語る

2022年5月11日

著者: Cyril Englert / Solution Architect

世界中で膨大な数のエンドポイントデバイス(数十億台)が存在し、エンドポイントの脆弱性を通じて組織に潜在的なリスクと影響を与えるため、エンドポイント管理はITセキュリティにとって不可欠なものとなっています。

2月には、セキュリティの専門家であるKuppingerCole社の主席アナリストMartin Kuppinger氏とHCL BigFix社のソリューション・製品マーケティング担当ディレクターDan Wolff氏が共同で、社外から世界中の拠点で企業ネットワークへの接続に使用されることが多くなったエンドポイントの管理における課題についてWebセミナーを配信しました。エンドポイント脆弱性修復を加速する新手法のリプレイをご覧ください。

さらに、KuppingerのアナリストであるRichard Hillは、BigFixソリューションの概要とその強みを強調したHCL BigFixのエグゼクティブビューを執筆しています。ホワイトペーパーのダウンロードはこちら

詳細については、BigFix.com にアクセスし、無料トライアルまたはデモをお申し込みください。

より多くの発見、より多くの修正、より多くの実行...BigFixで。


Cover Image

HCL BigFIx: 第1回ユーザー会を開催しました

2022/5月/10 - 読み終える時間: ~1 分

2022年5月9日、HCL BigFIx 第1回ユーザー会を開催し、数十名のご参加をいただきました。ご参加いただきました皆様にありましてはありがとうございました。当日の資料およびリプレイをご覧いただけます。

第一回目ということもあり、内容は HCL 側よりの情報提供、そしてパートナー様の講演となりましたが、今後はユーザー様の交互の情報交換の場や、HCLとお客様間の双方向のコミュニケーションができる場になるよう進めていきたいと考えております。HCL BigFix をご利用のお客様、また、これから利用されるお客様でご興味がございましたら、弊社営業、あるいはお問い合わせ窓口までご連絡ください。


Cover Image

HCL BigFix で、より多くの発見、より多くの修正、より多くの実行を

2022/5月/6 - 読み終える時間: 3 分

Find More, Fix More and Do More…with BigFix の翻訳版です。


HCL BigFix で、より多くの発見、より多くの修正、より多くの実行を

2022年5月6日

著者: Cyril Englert / Solution Architect

BigFixは、これまで以上に多くのエンドポイントを管理できるようになりました。最近の機能強化により、BigFixはIT組織に大きなスケーラビリティ、管理可能なエンドポイントの拡大、脆弱性の自動修復、インフラの柔軟性と回復力の向上を提供します。

もくじ
  • BigFixは多様なエンドポイントを管理できます
  • BigFixは脆弱性を迅速に修正します
  • BigFixは、VPN接続なしでインターネットに接続されたエンドポイントを管理できます
  • BigFixは信頼性が高く、安定していて、管理も簡単
  • まとめ
    もっと読む

Cover Image

「パッチの火曜日」は死んだのか?

2022/4/25 - 読み終える時間: 2 分

Is Patch Tuesday Dead? の翻訳版です。


「パッチの火曜日」は死んだのか?

2022年4月22日

著者: Dan Wolff / Director of Solutions and Product Marketing for BigFix

今月初め、MicrosoftはWindows 10/11のパッチを「パッチの火曜日」だけでなく、いつでも配布できる新しい手法である Windows Autopatch を発表しました。このため、インターネットの専門家の間では、「『パッチの火曜日は死んだ』と息巻いている人もいます。

画像の説明


「パッチの火曜日」が死んだという噂は時期尚早だ...

Windows Autopatch は7月から提供されるので、わかっている事実をみてみましょう。

もっと読む

Cover Image

マネージド・サービス・プロバイダー(MSPs) での HCL BigFix

2022/4/13 - 読み終える時間: 3 分

HCL BigFix for Managed Service Providers (MSPs) の翻訳版です。


マネージド・サービス・プロバイダー(MSPs) での HCL BigFix

2022年4月12日

著者: Cyril Englert / Solution Architect

中小企業では、マルチプラットフォームのエンドポイントに継続的にパッチを適用し、コンプライアンスを維持するために、マネージド・サービス・プロバイダー(MSP)を求める声が高まっています。

BigFixを使用することで、MSPは30万台のエンドポイントごとに1台の低コストな管理サーバーを使用し、日常的に1人のFTEでサポートし、集中管理モデルまたは委任管理モデルをサポートするマルチテナントプラットフォームで数十万台のエンドポイントを管理できます。これらはすべて、最低の総所有コストで最高品質のサービスを提供することにつながり、結果としてエンドユーザーにとってよりコスト効率の高いソリューションとなります。


全体的なアーキテクチャ

BigFixは通常、下図のような集中型アーキテクチャでインストールされます。BigFixは、BigFixリレーを活用することで、各クライアントへのVPN接続を必要とせずに、数千の管理対象エンドポイントを持つ数千の個別の顧客環境を管理できます。BigFixリレーは、配信ポイントとして機能する追加責任を持つ管理対象エンドポイントです。BigFixは、自宅、オフィス、ホテル、カフェなどの「ローミング」エンドポイントも管理できます。

MSPのセントラルサイトにある1台のBigFixエンタープライズサーバで、最大30万台のエンドポイントを管理できます。

画像の説明


トップレベル・リレー(MSPリレー)

顧客のエンドポイントを管理するために、MSPはBigFixサーバーを1つ以上のリレーを介して公衆インターネットから分離する必要があります。容量が増えれば、複数のトップレベル・リレーが必要になる場合もあります。各トップレベル・リレーは最大1000の子リレーをサポートし、各子リレーはMSPのBigFixサーバに戻る通信を担当します。その結果、1つのトップレベル・リレーで、MSPが管理する最大1000の顧客をサポートできます。

冗長性を確保するため、2台目のトップレベル・リレーを推奨します。2つのトップレベル・リレーを使用すると、MSPは最大2000の子リレー(または管理対象顧客)をサポートできます。


クライアント・リレー(カスタマー・リレー)

MSPが管理する各顧客オフィスでは、そのDMZにBigFixクライアント・リレーを設置することが推奨されます。そうすることで、各エンドポイントがトップレベル・リレーに通信し直すことによる不要なトラフィックや帯域幅の増大を避けられます。

BigFixクライアント・リレーは、DMZ内にあるWindows、Linux、またはUNIXを実行している既存のサーバにインストールできます。DMZのクライアント・リレーは、トップレベル・リレーに通信するように構成されたBigFixエージェントです。DMZリレーは、BigFixエンタープライズサーバからのインバウンドおよびアウトバウンドの通信を安全に転送するための仲介役として機能します。子リレーが専用システムである場合、最大5000の管理対象エンドポイントをサポートできます。


ネットワークとDNSの要件

TCP ポート 52311 を MSP とクライアントの両方のファイアウォールで開いていることを確認します。また、MSP は後述するクライアント登録のために、トップレベル・リレーの DNS 名を指定する必要があります。将来的なネットワーク診断のために、各顧客のネットワークにクライアントリレー用の DNS エントリを定義することは必要ありません。


クライアント登録

各顧客のエンドポイントは、MSP の BigFix Enterprise サーバーに登録する必要があります。エンドポイントからBigFixサーバへの直接通信は、リモートクライアントが近くのリレーを経由して登録するように構成することで回避されます。


クライアントの識別

ほとんどのMSPは、このWikiの記事で説明されているように、顧客ごとに一意のクライアントID(CID)を割り当てます。CIDは、顧客のエンドポイントを簡単にグループ化できるようにするために使用されます。CIDの値は、エンドポイントがリレーに登録する際に定義されるか、BigFixコンソールから設定できます。

特定の顧客に関連するすべてのエンドポイントにCIDが設定されると、指定されたCIDに一致するエンドポイントのみを管理することを許可する別の管理者アカウントを定義できます。BigFixは、エンドポイントの適切なターゲティング、コンテンツやレポートの適用を促進するために、役割ベースのアクセス制御を組み込んでいます。MSP管理者は、顧客ロールのセットを作成し、各ロールは特権のリストと関連する許可のコレクションを定義します。MSPカスタマは、MSPがカスタマに提供または委譲したい権限に応じて、1つまたは複数のロールを割り当てることができる。


カスタムコンテンツサイト

MSPは、特定の顧客のためにカスタムコンテンツを管理および/またはデプロイする必要がある状況が発生する可能性があります。MSP が管理するすべての BigFix クライアントがカスタム・コンテンツをダウンロードおよび評価することを避けるために、MSP は「カスタム・サイト」を作成し、特定の MSP 顧客に関連する BigFix クライアントのみをそのサイトにサブスクライブできます。

また、デフォルトでは、顧客ごとに作成したBigFix Operatorアカウントは、Patches for Windows、Asset Discovery、Inventory & Licenseなどの外部コンテンツ・サイトにアクセスできないので、顧客固有のBigFix Console Operatorアカウントで必要となる外部サイトに対して「読み取り」アクセスを与える必要があることに注意してください。

リモートエンドポイントへのActionの実行

上記のようなBigFixのアーキテクチャがあれば、管理者は遠隔地のエンドポイントにパッチを展開し、その進捗をリアルタイムに確認できます。この短いビデオでは、BigFixを使用したWindowsのパッチ適用について概要を説明しています。


まとめ

BigFixは、複雑なネットワークやサーバーを必要としないマルチテナントのエンドポイント管理ソリューションを必要とするマネージド・サービス・プロバイダーにとって、効果的なエンドポイント管理ソリューションとなります。

HCL BigFix の詳細については、HCL Software までお問い合わせください。!


Cover Image

高等教育における HCL BigFix

2022/4/8 - 読み終える時間: ~1 分

HCL BigFix in Higher Education の翻訳版です。


高等教育における HCL BigFix

2022年4月6日

著者: Cyril Englert / Solution Architect

BigFixは、大企業や中小企業にとって、すべてのエンドポイントにパッチを適用し、コンプライアンスを維持し、エンドユーザーの生産性を確保するために不可欠なものであることは周知のとおりです。大規模で、常に変化し、多様なユーザが自分のデバイスを持ち込むため、高等教育のIT環境は、セキュリティと管理が最も複雑で困難なものの1つです。

しかし、米国で最も有名な大学の多くが、大学所有のエンドポイントと学生所有のエンドポイントの両方を管理するためにBigFixを活用していることは、あまり知られていないかもしれません。さらに、BigFixを利用することで、中央のIT部門は、全体的な可視性と制御を維持しながら、様々な大学や学校のスタッフに管理タスクを委ねることができます。

最近、ある新しい高等教育機関のお客様に、BigFixを選択した理由を尋ねました。この大学の指導者の最大の関心事は、ニュースで取り上げられる攻撃や違反の件数が増えていることです。彼らは、エンドポイントの安全性とパッチを確実に適用し、侵入やランサムウェアに感染する可能性を低減したいと考えています。セキュリティは間違いなく大学の最大の関心事ですが、ITディレクターは次のような課題も抱えていると述べています。

  • ツールの乱立を防ぐ。
  • スタッフ全員が習得できるマルチプラットフォームツールに標準化する。
  • 大学のエンドポイントが最低限の業界標準(例:CISコントロール)を満たしていることを示す。

これらは、多くの組織がBigFixを選択するきっかけとなった共通の課題です。

BigFixは、Windows、UNIX、macOSを実行するすべてのエンドポイントを、場所、接続、所有権(BYODや大学所有など)に関係なく、単独で管理できるマルチプラットフォーム・ソリューションを提供します。

BigFixを使用している高等教育機関の例を、https://www.hcltechsw.com/bigfix/higher-education でご覧ください。


Google Chromeの脆弱性により、世界のエンドポイントの約83%が脅威にさらされている - BigFixの対応について

2022/3/30 - 読み終える時間: 3 分

Google Chrome vulnerability threatens nearly 83% of the worlds endpoints - How BigFix can help の翻訳版です。

Google Chromeの脆弱性により、世界のエンドポイントの約83%が脅威にさらされている - BigFixの対応について

2022年3月29日

著者: Dan Wolff / Director of Solutions and Product Marketing for BigFix

先週、Google ChromeとMicrosoft Edge(Chromiumをベースとしている)に重大な脆弱性が発見され、両社はこの重大な問題に対処するための緊急アップデートを実施することを余儀なくされました。現在、ハッカーがこの脆弱性を積極的に悪用していることが知られており、この脆弱性は、その組み込まれたJavascriptエンジン内でリモートでコードを実行することが可能です。


現時点では、悪用に関する情報は意図的に制限されていますが、状況の要点は、ハッカーがブラウザのエンジンを混乱させ、古典的な権限昇格操作を行うことで、攻撃者が許可なくエンドポイント上のデータを読み書きできるようになるということです。

ベンダーやあらゆるセキュリティアナリストは、この問題を回避するために、ChromeとEdgeを直ちにアップデートするよう提案しています。大規模で複雑な企業にとって、これは言うは易く行うは難しです! すべての脆弱性を発見し、修正することは困難です。

実際、調査によると、検出された脆弱性の3分の1近くが1年後も未解決のままであり、それらは是正されることがないそうです。(1) 同時に、60%もの組織が、脆弱性に対するパッチが利用可能であるにもかかわらず適用されなかったために、少なくとも最近のデータ侵害が発生したと回答しています。(2)


なぜこのようなことが起こるのでしょうか

HCLの数多くのお客様とのインタビューでは、不足の理由は以下のカテゴリーに分類されています。

  • 「報告された脆弱性の数が非常に多いため。
  • ...効果的でない優先順位付けのスキームを使用している。
  • パッチがシステムを破壊し、混乱させる可能性があること。
  • ...さらにリソースの制約もある"

BigFixの登場: 長年にわたり、BigFixは、脅威の到来前、到来時、到来後を問わず、環境内のあらゆるエンドポイントを緩和し、パッチを適用するための不可欠なソリューションとなっています。

ChromeのCVE-2022-1096脆弱性のようなケースでは、BigFixのお客様は常に、他のどのソリューションよりも迅速に問題の発見と修正を自動化する能力を備えてきました。今回のような緊急性の高い脆弱性に対しては、パッチを迅速に開発、テスト、提供するとともに、専用のレポートツールや緩和ツールをBigFixコンソールに自動的に表示することで、お客様をさらにサポートします。これらのツールは、早ければ発見から24時間以内に提供されますが、より複雑な脆弱性については、より長い時間がかかります。

画像の説明

BigFixのエンジニアは常に新たな脅威に対して警戒しているので、お客様が警戒する必要はありません。BigFixのネイティブコンテンツストリーミングサービスは、ほぼリアルタイムのコンテンツQAを提供します。このコンテンツにより、お客様は独自のパッチを開発・提供する必要がなくなります。

企業は、将来の攻撃から身を守るために、今すぐ防御を強化する必要があるのです。私たちの推奨事項

  • Chrome CVE-2022-1096の場合

    脆弱性のあるシステムの迅速な特定と報告、および初期の異常の調査にBigFixを使用することをお勧めします。また、BigFix Inventoryを使用して、脆弱なChromeおよびEdgeのインスタンスを見つけることができます。その他のヘルプは、 forum.bigfix.com および support.hcltechsw.com で入手できます。 最新のFixletsは、BigFixチームが24時間体制で作業を続けているため、継続的に利用することができます。

  • その間 攻撃が来た場合

    影響を受けるシステムを隔離して、攻撃の横展開を防ぐことができます。

  • その後

    本当の攻撃が来ないことを祈りましょう。もしそうなった場合、塵も積もれば山となるということで、私たちは次のような方法を推奨します。被害が隔離され、システムがオンラインに戻ったら、次の攻撃から身を守るためにITとセキュリティのプロセスを改善するために、何が起こったかを評価します。そのためには、IT部門は、自社のポリシー、プロセス、人材、システムを評価し、すべてが連携して機能していることを確認する必要があります。多くの CISO は、社内サーバやクラウド環境からリモート・エンドポイントに至るまで、環境の隅々まで可視化する必要があると言うでしょう。また、関連する質問もいくつか行ってください。

    • 災害復旧は効果的に行われ、システムを迅速に復旧させることができたか?
    • 攻撃発生の経緯を理解するために必要なデータを保有しているか?
    • 攻撃を受けている間、セキュリティチームとオペレーションチームは、被害を食い止めるために連携していたか?
    • その連携はどのように改善されるか?

パッチ適用は、IT運用の問題だけでなく、ITセキュリティの問題でもある。高度に組織化されたサイバー犯罪者は、組織が依存するソフトウェアやシステムの脆弱性を常に探し求めています。しかし、パッチ適用作業は、広大で複雑、かつ絶えず変化する現代のIT環境においては、簡単な作業ではありません。このような課題には、パッチ管理の自動化アプローチが有効であり、BigFixはこの問題を解決するために検証された先進のソリューションです。

BigFixの詳細については、www.BigFix.com をご覧になるか、弊社までお問い合わせください。

1 “Persistent Vulnerabilities, Their Causes and the Path Forward,” Tenable Research, June 2020. 2 Costs and Consequences of Gaps in Vulnerability Response, an independent survey conducted by Ponemon Institute LLC on behalf of ServiceNow, October 2019.


Cover Image

HCL BigFix Extended Patch、修正コンテンツを数百のサードパーティソフトウェアタイトルに拡大

2022/3/29 - 読み終える時間: ~1 分

BigFix Extended Patch Expands Remediation Content to Hundreds of Third-party Software Titles の翻訳版です。


HCL BigFix Extended Patch、修正コンテンツを数百のサードパーティソフトウェアタイトルに拡大

2022年3月23日

著者: Dan Wolff / Director of Solutions and Product Marketing for BigFix

BigFix Extended Patch は、BigFixのビルトイン自動化を拡張し、最も困難なセキュリティ問題を解決する、すぐに使用できる最新のフィックスレットで数百のサードパーティアプリケーションの修復を可能にします。

現実の複雑な企業環境では、アプリケーションのテストやカスタマイズにより、最新のパッチが必ずしも適切であるとは限りません。究極の柔軟性をサポートするために、BigFix Extended Patchは、最新パッチだけでなく、過去のパッチや既知の脆弱性に特別に対応したパッチも提供します。これにより、本番環境の稼働を維持したまま、最短時間で修復を行うことができます。

BigFix Extended Patch は、BigFix Lifecycle および Compliance スイートに含まれており、今後も継続的に追加拡張していく予定です。BigFix Extended Patch の初期リリースには、以下のソフトウェアが含まれています。

画像の説明

最新の追加ソフトウェアについては、定期的にご確認ください。

BigFixの詳細については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧になるか、弊社までお問い合わせください。


このブログについて

HCL Japan の Software 部門の複数担当者で HCL Software 全般について記しています。

Tags

Academy Accelerate Accelerator Actian Aftermarket Cloud Ambassador AoC AppDev Pack AppScan ASoC BigFix BigFix Workspace CAA CDP Clara Client Applicatin Access Cloud Native Commerce Common Local License Server Compass Connections Connnections CVE-2021-44228 DevOpes Velocity DevOps DevOps Code ClearCase DevOps Code RealTime DevOps Deploy DevOps.Launch.AppScan DevOps Model RealTim DevOps Model RealTime DevOps Plan DevOps Test DevOps Velocity Digital Experience Discover Domino Domino Leap Domino Volt Domino管理者アップデート認定試験対策 DQL DRYiCE DX Enterprise Integrator event General HCAA HCL Ambassador HCL Ambassadors HCL Domino REST API HCL OneTest Embedded HCL Z and I Emulator HCL Z and I Emulator for Transformation HCLSoftware U Hero history HTMO iAutomate iControl iNotes IZSAM KEEP Launch Launch.DevOps Leap Link MarvelClient Model Realtime nds2019 ndv12beta Nippon Noets/Domino Nomad Nomad Mobile Nomad Web notes Notes/Domino notes-domino-9-10-limited-supportability-as-of-202204 Notes/Domino V12 Notes/Domion notescons Now OneDB OneTest OnTime REST RTist SafeLinx Sametime SoFy Total Experience Traveler Traveler for Microsoft Outlook Unica Unica Discover Unica Interact UrbanCode Deploy UrbanCode Velocity Velocity Verse VersionVault Volt Volt MX Volt MX Go Volt MX サンプルアプリ Wordload Automation Workload Automation youtube Z Z Abend Investigator Z and I Emulator Z and I Emulator for Transformation Z and I Emulator for Web Z and I Emulator for Web Client Z Asset Optimizer Z Data Tools Z Software Asset Manager ZAI ZAO ZIE ZIE for Transformation ZIE for Web ZIE for Windows ZIET ZIETrans ZIEWeb イベント ガイド クラウド サポート サポート技術情報 サポート終了 セキュリティ セキュリティー セキュリティー脆弱性 テクてく Lotus 技術者夜会 ニュース ノーツコンソーシアム パートナー ライセンス 九州地区 Notes パートナー会 出荷日 研修