Patch Posture Reporting Significantly Improves Security の翻訳版です。
パッチ・ポスチャー・レポーティングでセキュリティが大幅に向上
2021年11月30日
著者: I-Lung Kao / Product Manager
脆弱性の特定と修正は、安全な環境を維持する上で非常に重要です。今日、ほとんどの企業は、1つまたは複数の脆弱性スキャンツールを使用して、ビジネスに不可欠なサーバ、ラップトップ、デスクトップなどのエンドポイントの脆弱性を特定しています。また、プラットフォームやアプリケーション・ソフトウェアのベンダーが提供するセキュリティ・パッチを適用して脆弱性を修正するプロセスも導入されています。しかし、多くのセキュリティチームは、自社のITインフラが、新たに出現したマルウェアや悪用される可能性のあるベクターからの攻撃に対して、依然として脆弱であることを懸念しています。
では、現在の脆弱性の特定やパッチ適用のプロセスやツールには何が欠けているのでしょうか。私たちは、脆弱性とパッチ管理のプロセスを慎重に分析し、これらの分野に携わる複数のお客様のチームと交流して詳細を調べました。その結果、これらのプロセスやツールでは、パッチ状況の報告が不十分であったり、完全なデータが得られなかったり、運用が非効率であったりすることが、実際に各チームに大きな課題をもたらしていることがわかりました。また、このような課題があるために、多くの企業は、現在の脆弱性診断および修復機能を使用してITインフラおよび貴重なビジネス資産を保護することに、いまだ高い信頼性を確立できないでいることがわかりました。
以下は、主な調査結果の一部です。
通常、セキュリティチームは、定期的に脆弱性スキャンを行い、主に脆弱性発見の観点から現在のセキュリティ体制を報告します。そして、IT運用チームは、特定された脆弱性に対処するために、すべてのビジネス・クリティカルなマシンにセキュリティ・パッチを適用する責任を負います。しかし、残念なことに、時間の経過とともに実行されたすべてのパッチ適用作業や、適用されたパッチによって脆弱性がどのように修正されたかを、包括的かつ累積的に把握できるデータは、通常ありません。お客様はHCLに対し、脆弱性の修正に焦点を当てたITインフラ全体の完全かつタイムリーなパッチ状況を把握できなければ、組織の全体的なリスクレベルやパッチ適用の効果を評価することは困難であると述べています。
HCLでは、セキュリティチームが作成した脆弱性データにIT部門がアクセスできないという話をよく聞きます。また、仮にアクセスできたとしても、発見された脆弱性を必要なセキュリティパッチに結びつけるためのデータがありません。このようなデータのギャップと、2つのチームが使用するツールの統合がなされていないため、IT運用部門がセキュリティパッチを適用しても、どのような脆弱性が修正されるのか、したがってパッチ適用が全体のセキュリティ態勢にどのような影響を与えるのか、正確に把握することができないのです。
今日のIT環境では、多数のマシンが存在し、各マシン上のソフトウェアスタック全体(仮想マシン、OS、ミドルウェア、アプリケーションなど)に適用すべきパッチが常に多数存在します。ITセキュリティチームと運用チームが協力して、「最も危険な」脆弱性(マルウェアに悪用された場合に最大の被害をもたらす可能性のある脆弱性)に優先的に対処することで、修復効果を最適化することがますます重要になっています。これにより、組織全体のセキュリティ態勢をタイムリーに高めることができ、コスト削減にもつながります。
多くの法規制や企業のセキュリティポリシーでは、深刻度の高いセキュリティパッチを比較的短期間で適用することが求められています。例えば、PCI DSS(Payment Card Industry Data Security Standard)では、適用可能な重要なセキュリティパッチをリリースから1ヶ月以内にインストールすることが求められています。しかし、セキュリティパッチがいつリリースされたのか、そのパッチが各マシンにいつ適用されたのか、すべてのマシンにパッチが適用されたのかなど、必要な情報をすべて収集するのは、コンプライアンスチームにとって、通常、手作業で時間のかかる作業です。コンプライアンスチームは、規制や企業ポリシーの監査においてコンプライアンスをより効果的に証明するために、これらのデータをより自動的な方法で収集し、報告する必要があるとHCLに語っています。
これらの課題に対処するためには、独立したツールとして、または脆弱性管理、パッチ管理、コンプライアンスに焦点を当てた既存のソリューションの中に組み込まれた機能として、パッチポスチャーレポートを提供するソリューションを探します。パッチ状況報告の主な目的は、ITセキュリティチームとオペレーションチームが、脆弱性の特定、パッチ管理、およびコンプライアンスのタスクをより適切に実行できるようにすることです。 より具体的には、以下のような機能を提供する必要があります。
ここでは、パッチ・ポスチャー・レポート・ツールが提供すべき具体的な機能について詳しく見ていきましょう。
パッチポスチャーレポートは、ITオペレーションマネージャーがパッチ適用の効率性を評価し、セキュリティオペレーションセンター(SOC)マネージャーがパッチ適用によって関連する脆弱性がどのように修正されたかを評価するのに役立ちます。最新かつ包括的な情報を提供するためには、ほぼリアルタイムでパッチ適用状況のデータを入手できる必要があります。報告されるべき具体的なデータの種類は以下の通りです。
異なる責任を負う様々なチームに利益をもたらすために、姿勢データは以下のような複数のビューで表示する必要があります。
このような包括的なパッチポスチャーデータがあれば、セキュリティ管理者やIT運用管理者は、次のようなよくある質問に素早く答えることができます。
完全なパッチポスチャーに加えて、データのフィルタリングやソート機能を備えたツールがあれば、IT運用担当者は次の修復の優先順位を効率的に決定することができます。フィルタリングやソートが可能なデータには次のようなものがあります。
パッチ管理には通常、マシンのオフライン保守(パッチ適用)が可能な時期などの追加要素を考慮する必要があり、マシンの所有者との調整が必要となります。しかしながら、完全なパッチポスチャーと効率的なフィルタリング/ソート機能により、ITセキュリティチームとオペレーションチームは、より多くの情報に基づいてパッチの優先順位を決定することができ、より効果的に脆弱性を修正することができます。
前述したように、セキュリティパッチに関する規制や企業ポリシーに準拠するためには、通常、非常に面倒なデータの追跡が必要となります。というのも、コンプライアンスの専門家は通常、監査の際に以下の質問に答えられる必要があるからです。
このようなデータを自動的に追跡・保存し(パッチ管理ツールやパッチアクションログとの統合を意味する場合もあります)、コンプライアンス担当者が監査をパスするために活用できる関連レポートを作成できるツールの使用を検討してください。また、パッチ適用に関する過去の傾向データは、ITセキュリティおよび運用チームによる時系列での進捗状況を示すことができる点も重要です。場合によっては、100%のコンプライアンスが達成されていなくても、この過去のトレンドデータは、コンプライアンスの達成に向けた組織の継続的な進歩を示すのに役立つかもしれません(それによって、潜在的な罰金や影響を回避することができます)。
要約すると、多くの組織は、パッチや脆弱性の状況を完全に把握し、脆弱性の修正を優先させ、コンプライアンスを効果的に実証することに依然として苦労しています。これは主に、既存の脆弱性発見ソリューションやパッチ管理ソリューションのデータ不足や機能不足が原因です。パッチ・ポスチャー・レポーティングは、このブログで紹介されている機能を必要としているITオペレーションチームやセキュリティチームに提供することで、これらのギャップを解消します。これにより、これらのチームや組織は、より効果的にセキュリティリスクを特定して軽減し、運用コストを削減し、ポリシーや規制に準拠していることを証明することができます。
詳細については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧いただくか、無料トライアルをお申し込みください。
[]()
BigFix Redefines Unified Endpoint Management の翻訳版です。
HCL BigFix は統合エンドポイント管理を再定義する
2021年11月24日
著者: Dan Wolff / Director of Solutions and Product Marketing for BigFix
HCL BigFix の UEM への最初の参入は、アナリストの調査で認められ、サーバー、デスクトップ、モバイルの統合エンドポイント管理を提供する唯一のプロバイダーとして、このカテゴリーを再定義するものです。
複数の大手アナリスト企業が定義した統合エンドポイント管理カテゴリーは、モバイルデバイス管理、従業員エクスペリエンス、アプリケーションアクセス、通信サービスの実現、モバイルセキュリティなどの機能に焦点を当てています。このカテゴリーに属するUEMベンダーの大半は、10年以上前にモバイルデバイス管理(MDM)を開始し、その後、MacやWindows 10のラップトップをエージェントレスで管理する機能を追加しました。このように独自の機能を提供していたため、企業は、データセンター、デスクトップ、クラウドの運用とは別に、新たなプロセスやコスト、管理者のチームを導入したにもかかわらず、熱心に採用しました。
BigFixはエンドポイント管理のグローバルリーダーであり、世界中の企業が1億台以上のエンドポイントを管理しています。当社は2021年7月にBigFix Mobileを発表してUEM市場に参入しました。この製品は、従来のUEMモデルを覆すもので、BigFixを使用するIT運用チームが、新たな運用のサイロを作るのではなく、既存のツール、プロセス、人材を簡単に拡張してモバイルデバイスを管理できるようにします。
モバイルデバイスの管理に特化したベンダーは140社以上あります。UEM製品は便利ですが、ITオペレーションにとってはかなり狭い範囲の問題に焦点を当てていますが、BigFixはもっと幅広いシナリオを扱います。オリンピックで言えば、UEMが棒高跳びに特化しているのに対し、BigFixは十種競技のチャンピオンと言えるでしょう。
Forrester Research社は、iOS、Android、macOS、Windows 10を搭載したラップトップやモバイルデバイスを管理するUEMツールの最新評価を発表しました。BigFixは、この調査でランクインした11社のベンダーに含まれていることを嬉しく思います。 フォレスター社は、レポートの中で以下のように述べています。
BigFix は、UEM製品の顧客調査において、世界中のユーザーから人気の高い製品レビューサイトで最高の能力スコア(4.8)を獲得し、第1位のポジションを獲得しています。これは、サーバー管理、データセンターの運用、仮想マシン、脆弱性の修復、ソフトウェアのインベントリ、コンプライアンスなど、UEMのカテゴリーでは考慮されない、より広範なITユースケースをカバーしていることが大きく影響していると考えています。BigFix Mobileは、400人以上の企業管理者の意見を取り入れて設計されました。UEMの最初のリリースでは、お客様が実際に使用する最も重要な機能を提供しましたが、それだけではありません。
私たちは、インテリジェントな自動化、世界最速の脆弱性修復、ソフトウェアインベントリなどを備えた統合UEM、クライアント、サーバー、クラウド管理を提供する唯一のプロバイダーとしての地位を誇りに思っています。
BigFix Mobile および当社の UEM 機能セットの詳細については、www.hcltechsw.com/bigfix/offerings/mobile まで。
PC をはじめとする端末のセキュリティー管理において最も重要なことは、確実かつ迅速なパッチ適用です。HCL BigFix は初回パッチ適用率98%の性能を持ち、企業におけるセキュリティー実現を下支えしています。
HCL BigFix の優位性について記した記事が公開されましたのでご覧いただけると幸いです。
Why upgrade from ILMT to BigFix Inventory? - HCL SW Blogs の翻訳版です。
ILMTからBigFix Inventoryにアップグレードする理由は?
2021年11月9日
著者: Cyril Englert / Solution Architect
多くのIBMのお客様は、IBMのサブキャパシティ・ライセンスを利用するために、IBM License Metric Tool (ILMT)を導入しています。サブキャパシティ・ライセンスとは、対象となるソフトウェア製品のライセンスを、お客様のサーバーまたはサーバー群のフルキャパシティ以下で取得できるというものです。ILMTのユーザーは、定期的にツールを実行し、IBMが確認できるように記録を残す必要があります。多くのIBMのお客様は、BigFix InventoryがILMTの機能をすべて備えていること、そして IBM がサブキャパシティ・ライセンスにBigFix Inventoryを使用することを認めていることです 。ILMTユーザーは、自信を持ってBigFix Inventoryにアップグレードし、BigFix Inventoryが提供する追加の運用上および経済上のメリットを利用することができます。
ILMTからBigFix Inventoryにアップグレードすることで、IBMソフトウェアだけでなく、お客様の環境にインストールされているすべてのソフトウェアを把握することによる経済的な節約効果を拡大することができます。多くのお客様が、BigFix Inventoryを使用することで以下のようなメリットを実感しています。
BigFix Inventoryの詳細を知り、評価するにはどうすればいいですか?
BigFix Inventoryは、企業のソフトウェア資産管理プロセスを簡素化し、IT運用コストとセキュリティ・リスクを低減します。BigFix Inventory の一般的な情報については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧いただくか、デモのご予約についてはお問い合わせください。
BigFix Inventory discovers more than 320 new software titles の翻訳版です。
BigFix Inventoryが320以上の新しいソフトウェアタイトルを発見
2021年11月5日
著者: Cyril Englert / Solution Architect
BigFixは機能を拡張し続け、ビジネスの価値を高めています。最新のBigFix Inventory Catalog Update 10.0.6.1では、以下の320以上のソフトウェアタイトルを新たに発見できるようになりました。
などが含まれます。
2021-11-02に公開された BigFix Inventory Catalog Update 10.0.6.1 の詳細はこちら をご覧ください。
HCL BigFix Inventoryに関する一般的な情報は https://www.hcljapan.co.jp/software/products/bigfix/inventory/ をご覧ください。
Managing and Securing Endpoints in Healthcare の翻訳版です。 https://blog.hcltechsw.com/bigfix//
医療機関におけるエンドポイントの管理とセキュリティー
2021年11月1日
著者: Cyril Englert / Solution Architect
今日の医療機関は、卓越した運営を目指す一方で、独自のIT課題に直面しています。HCL BigFixは、医療機関のIT組織が貴重な時間とリソースを節約しながら、エンドポイントのコンプライアンスとセキュリティを強化できるように支援します。エンドポイントの可視性向上、新しいレベルの自動化、単一の管理プラットフォームからの集中管理を可能にすることで、HCL BigFixはパワフルでコスト効率の高い統合エンドポイント管理ソリューションを提供し、ヘルスケアITを支援します。
また、HCL BigFixは、今日の医療機関が、コスト削減と運用効率の向上、管理されているすべてのエンドポイントと資産情報の可視化、低帯域幅のネットワーク接続でも応答性の向上、オペレーティングシステムのプロビジョニング、ソフトウェアの配布、サーバーとタスクの自動化、リモートデスクトップコントロールなど、エンドポイントのライフサイクルを通じた管理などの取り組みも必要であることを理解しています。
新しいホワイトペーパー「Managing and Securing Endpoints in Healthcare(ヘルスケアにおけるエンドポイントの管理と保護)」をダウンロードして、BigFixがどのようにヘルスケアITを改善し、より良く、より健康的な未来に向けてヘルスケアを強化しているかをご理解ください。
BigFixの詳細については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧いただくか、今すぐ BigFix の無料トライアルをお申し込みください。
BigFix helps with ISO/IEC 27001 Compliance の翻訳版です。
HCL BigFix は ISO/IEC 27001 準拠を支援します
2021年10月28日
著者: Cyril Englert / Solution Architect
ISO/IEC 27001 は、情報セキュリティ管理システム(ISMS)の構築、実施、維持、および継続的な改善のための要件を定義する国際規格です。ISMSは、組織がすべてのビジネス情報の機密性、完全性、および可用性を確保するために使用されます。ISO/IEC 27001は、組織の種類、規模、性質を問わず、すべての組織に適用できる規格です。ISO/IEC 27001には、ISMSの導入の指針となるセキュリティ・コントロール(14のカテゴリーに分けられた114のコントロール)が含まれています。
BigFix は、サーバーとクライアント・デバイス間の安全な基盤を構築するために、お客様にご利用いただいています。HCL BigFix プロダクト・マネージャーの I-Lung Kao は、適用可能なISO/IEC 27001コントロールをBigFixを使ってどのように実装できるかを説明したホワイト・ペーパーを執筆しました。
ホワイトペーパー: Implementing ISO/IEC 27001 using BigFix のダウンロードはこちらから。
また、I-Lung社は、11月4日に開催されるウェビナーで、NIST 800-53とISO/IEC 27001の両方の規格をサポートするためにBigFixをどのように使用できるかについて説明します。
ウェビナーへの登録はこちら から。ISO 27001とNIST 800-53という最高の基準で環境を保護しましょう。
BigFix の詳細については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧いただくか、今すぐ BigFix の無料トライアルをお申し込みください。
Automate workflows with BigFix Lifecycle Server Automation の翻訳版です。
HCL BigFix Lifecycle Server Automation によるワークフローの自動化
2021年10月20日
著者: Cyril Englert / Solution Architect
BigFix Lifecycle Server Automation は、ネットワークへの影響を最小限に抑えながら、さまざまなエンドポイントで一連のFixlet、Task、Baselineなどの多様なワークフローを自動化する機能を提供します。自動化計画に含まれる自動化タスクは、複数のエンドポイントで単純な順序で、または並行して実行できます。BigFix Lifecycle Server Automationは、複雑なマルチステップのタスクを自動化するためによく使用され、スタッフの時間を何時間も節約し、手動プロセスによる手戻りを減らします。
BigFix の中部大西洋地域のテクニカルアドバイザーであるBrad Sexton氏は、最新のガイド「BigFix - Use Sever Automation for those complex patching scenarios」で、複雑なパッチ適用プロセスを自動化する方法を詳しく説明しています。このガイドでは、サーバーオートメーションを設定し、ESXiホストのスナップショットを取得してホストにパッチを適用し、障害が発生した場合はスナップショットを元に戻すか、オートメーションプランが成功した場合はスナップショットを削除する基本的なオートメーションプランを作成する方法を詳しく説明しています。
BigFix Lifecycle のコンポーネントである BigFix Server Automation の詳細については、https://www.hcljapan.co.jp/software/products/bigfix/lifecycle/ (日本語) https://www.hcltechsw.com/bigfix/offerings/lifecycle (英語) をご覧ください。
HCL BigFix で、より多くを見つけ、より多くを修正し、より多くを実行しましょう。