Cover Image

パッチ・ポスチャー・レポーティングでセキュリティが大幅に向上

2021/12/2 - 読み終える時間: 3 分

Patch Posture Reporting Significantly Improves Security の翻訳版です。


パッチ・ポスチャー・レポーティングでセキュリティが大幅に向上

2021年11月30日

著者: I-Lung Kao / Product Manager

脆弱性の特定と修正は、安全な環境を維持する上で非常に重要です。今日、ほとんどの企業は、1つまたは複数の脆弱性スキャンツールを使用して、ビジネスに不可欠なサーバ、ラップトップ、デスクトップなどのエンドポイントの脆弱性を特定しています。また、プラットフォームやアプリケーション・ソフトウェアのベンダーが提供するセキュリティ・パッチを適用して脆弱性を修正するプロセスも導入されています。しかし、多くのセキュリティチームは、自社のITインフラが、新たに出現したマルウェアや悪用される可能性のあるベクターからの攻撃に対して、依然として脆弱であることを懸念しています。

では、現在の脆弱性の特定やパッチ適用のプロセスやツールには何が欠けているのでしょうか。私たちは、脆弱性とパッチ管理のプロセスを慎重に分析し、これらの分野に携わる複数のお客様のチームと交流して詳細を調べました。その結果、これらのプロセスやツールでは、パッチ状況の報告が不十分であったり、完全なデータが得られなかったり、運用が非効率であったりすることが、実際に各チームに大きな課題をもたらしていることがわかりました。また、このような課題があるために、多くの企業は、現在の脆弱性診断および修復機能を使用してITインフラおよび貴重なビジネス資産を保護することに、いまだ高い信頼性を確立できないでいることがわかりました。

以下は、主な調査結果の一部です。


パッチ/脆弱性対策が不足している

通常、セキュリティチームは、定期的に脆弱性スキャンを行い、主に脆弱性発見の観点から現在のセキュリティ体制を報告します。そして、IT運用チームは、特定された脆弱性に対処するために、すべてのビジネス・クリティカルなマシンにセキュリティ・パッチを適用する責任を負います。しかし、残念なことに、時間の経過とともに実行されたすべてのパッチ適用作業や、適用されたパッチによって脆弱性がどのように修正されたかを、包括的かつ累積的に把握できるデータは、通常ありません。お客様はHCLに対し、脆弱性の修正に焦点を当てたITインフラ全体の完全かつタイムリーなパッチ状況を把握できなければ、組織の全体的なリスクレベルやパッチ適用の効果を評価することは困難であると述べています。


脆弱性対策の優先順位が低い

HCLでは、セキュリティチームが作成した脆弱性データにIT部門がアクセスできないという話をよく聞きます。また、仮にアクセスできたとしても、発見された脆弱性を必要なセキュリティパッチに結びつけるためのデータがありません。このようなデータのギャップと、2つのチームが使用するツールの統合がなされていないため、IT運用部門がセキュリティパッチを適用しても、どのような脆弱性が修正されるのか、したがってパッチ適用が全体のセキュリティ態勢にどのような影響を与えるのか、正確に把握することができないのです。

今日のIT環境では、多数のマシンが存在し、各マシン上のソフトウェアスタック全体(仮想マシン、OS、ミドルウェア、アプリケーションなど)に適用すべきパッチが常に多数存在します。ITセキュリティチームと運用チームが協力して、「最も危険な」脆弱性(マルウェアに悪用された場合に最大の被害をもたらす可能性のある脆弱性)に優先的に対処することで、修復効果を最適化することがますます重要になっています。これにより、組織全体のセキュリティ態勢をタイムリーに高めることができ、コスト削減にもつながります。


コンプライアンスの証明が難しい

多くの法規制や企業のセキュリティポリシーでは、深刻度の高いセキュリティパッチを比較的短期間で適用することが求められています。例えば、PCI DSS(Payment Card Industry Data Security Standard)では、適用可能な重要なセキュリティパッチをリリースから1ヶ月以内にインストールすることが求められています。しかし、セキュリティパッチがいつリリースされたのか、そのパッチが各マシンにいつ適用されたのか、すべてのマシンにパッチが適用されたのかなど、必要な情報をすべて収集するのは、コンプライアンスチームにとって、通常、手作業で時間のかかる作業です。コンプライアンスチームは、規制や企業ポリシーの監査においてコンプライアンスをより効果的に証明するために、これらのデータをより自動的な方法で収集し、報告する必要があるとHCLに語っています。


パッチポスチャーレポートに求められるもの

これらの課題に対処するためには、独立したツールとして、または脆弱性管理、パッチ管理、コンプライアンスに焦点を当てた既存のソリューションの中に組み込まれた機能として、パッチポスチャーレポートを提供するソリューションを探します。パッチ状況報告の主な目的は、ITセキュリティチームとオペレーションチームが、脆弱性の特定、パッチ管理、およびコンプライアンスのタスクをより適切に実行できるようにすることです。 より具体的には、以下のような機能を提供する必要があります。

  • セキュリティ管理者またはIT運用管理者 が、すべてのマシンに適用されるすべてのパッチの現在の状況と過去の傾向を把握し、いつでも完全なリスク状況を把握したり、パッチ作業の効率性を評価したりすることができること。
  • IT運用担当者 は、適用可能なすべてのパッチを重大度や現在の修復状況に基づいてソート/フィルタリングし、パッチ適用の優先順位付けを行うことで、セキュリティ体制の改善に最大限の効果を発揮することができます。
  • コンプライアンス担当者 は、セキュリティパッチがいつリリースされ、各マシンに適用されたかを追跡・報告することで、規制や組織のポリシーへの準拠をより効果的に示すことができます。

ここでは、パッチ・ポスチャー・レポート・ツールが提供すべき具体的な機能について詳しく見ていきましょう。


1. 包括的なパッチポスチャー評価

パッチポスチャーレポートは、ITオペレーションマネージャーがパッチ適用の効率性を評価し、セキュリティオペレーションセンター(SOC)マネージャーがパッチ適用によって関連する脆弱性がどのように修正されたかを評価するのに役立ちます。最新かつ包括的な情報を提供するためには、ほぼリアルタイムでパッチ適用状況のデータを入手できる必要があります。報告されるべき具体的なデータの種類は以下の通りです。

  • 各パッチについて、修正されたすべてのマシン、(該当するすべてのマシンの中での)修正の割合、およびデータが時間の経過とともにどのように変化したか(過去の傾向)。
  • 各マシンについて、適用されたすべてのパッチ、(適用されたすべてのパッチのうちの)修復率、およびデータが時間の経過とともにどのように変化したか(ヒストリカルトレンド)。

異なる責任を負う様々なチームに利益をもたらすために、姿勢データは以下のような複数のビューで表示する必要があります。

  • 各マシンに適用可能なすべてのパッチを表示するマシン単位のビュー。
  • 類似したマシンのグループに適用されるすべてのパッチを表示するマシングループごとのビュー(例:すべてのWindowsサーバー)。
  • 特定のパッチが適用されるすべてのマシンを表示するパッチごとのビュー
  • すべてのマシンに適用されるすべてのパッチを表示する「集約されたポスチャー」ビュー

このような包括的なパッチポスチャーデータがあれば、セキュリティ管理者やIT運用管理者は、次のようなよくある質問に素早く答えることができます。

  • 特定のパッチがまだ適用されていないマシンは何か(例えば、WannaCryのような悪質なマルウェアに悪用される脆弱性を修正することができる重要なセキュリティパッチの場合など)。
  • ビジネスに不可欠なサーバに適用されるすべてのパッチの現在の修正状況はどうなっているか?
  • まだ適用されていないパッチの数が最も多いマシンの上位10台は何ですか?


2.修復タスクの優先順位付け

完全なパッチポスチャーに加えて、データのフィルタリングやソート機能を備えたツールがあれば、IT運用担当者は次の修復の優先順位を効率的に決定することができます。フィルタリングやソートが可能なデータには次のようなものがあります。

  • パッチの深刻度(通常、深刻度の高いパッチを最初に適用する必要があります)。
  • パッチがリリースされた時期(通常、特にコンプライアンス上、古いパッチを早く適用する必要があります。)
  • パッチが優先されているかどうか(より新しい、優先されているパッチを適用することで、パッチ適用の総作業量を大幅に減らすことができます。)
  • パッチを適用できるマシンの数(より広範囲に適用できるパッチを適用することで、全体のポスチャーに大きな影響を与えることができる
  • 現在の修復状況(修復率が低いと、セキュリティへの影響が大きくなる可能性があります)。

パッチ管理には通常、マシンのオフライン保守(パッチ適用)が可能な時期などの追加要素を考慮する必要があり、マシンの所有者との調整が必要となります。しかしながら、完全なパッチポスチャーと効率的なフィルタリング/ソート機能により、ITセキュリティチームとオペレーションチームは、より多くの情報に基づいてパッチの優先順位を決定することができ、より効果的に脆弱性を修正することができます。


3.パッチコンプライアンスのデモ

前述したように、セキュリティパッチに関する規制や企業ポリシーに準拠するためには、通常、非常に面倒なデータの追跡が必要となります。というのも、コンプライアンスの専門家は通常、監査の際に以下の質問に答えられる必要があるからです。

  • ベンダーがパッチをリリースしたのはいつですか?
  • ベンダーからパッチがリリースされたのはいつですか?それは該当する各マシンにいつ適用されましたか?
  • パッチがリリースされてから適用されるまでの経過時間は、規制やポリシーの要件を超えていたか?

このようなデータを自動的に追跡・保存し(パッチ管理ツールやパッチアクションログとの統合を意味する場合もあります)、コンプライアンス担当者が監査をパスするために活用できる関連レポートを作成できるツールの使用を検討してください。また、パッチ適用に関する過去の傾向データは、ITセキュリティおよび運用チームによる時系列での進捗状況を示すことができる点も重要です。場合によっては、100%のコンプライアンスが達成されていなくても、この過去のトレンドデータは、コンプライアンスの達成に向けた組織の継続的な進歩を示すのに役立つかもしれません(それによって、潜在的な罰金や影響を回避することができます)。


リスクを特定し、コストを削減し、コンプライアンスを実証するには、パッチポスチャーレポートが鍵となります。

要約すると、多くの組織は、パッチや脆弱性の状況を完全に把握し、脆弱性の修正を優先させ、コンプライアンスを効果的に実証することに依然として苦労しています。これは主に、既存の脆弱性発見ソリューションやパッチ管理ソリューションのデータ不足や機能不足が原因です。パッチ・ポスチャー・レポーティングは、このブログで紹介されている機能を必要としているITオペレーションチームやセキュリティチームに提供することで、これらのギャップを解消します。これにより、これらのチームや組織は、より効果的にセキュリティリスクを特定して軽減し、運用コストを削減し、ポリシーや規制に準拠していることを証明することができます。

詳細については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧いただくか、無料トライアルをお申し込みください。

[画像の説明]()


Cover Image

HCL BigFix は統合エンドポイント管理を再定義する

2021/11/26 - 読み終える時間: ~1 分

BigFix Redefines Unified Endpoint Management の翻訳版です。


HCL BigFix は統合エンドポイント管理を再定義する

2021年11月24日

著者: Dan Wolff / Director of Solutions and Product Marketing for BigFix

HCL BigFix の UEM への最初の参入は、アナリストの調査で認められ、サーバー、デスクトップ、モバイルの統合エンドポイント管理を提供する唯一のプロバイダーとして、このカテゴリーを再定義するものです。

複数の大手アナリスト企業が定義した統合エンドポイント管理カテゴリーは、モバイルデバイス管理、従業員エクスペリエンス、アプリケーションアクセス、通信サービスの実現、モバイルセキュリティなどの機能に焦点を当てています。このカテゴリーに属するUEMベンダーの大半は、10年以上前にモバイルデバイス管理(MDM)を開始し、その後、MacやWindows 10のラップトップをエージェントレスで管理する機能を追加しました。このように独自の機能を提供していたため、企業は、データセンター、デスクトップ、クラウドの運用とは別に、新たなプロセスやコスト、管理者のチームを導入したにもかかわらず、熱心に採用しました。

BigFixはエンドポイント管理のグローバルリーダーであり、世界中の企業が1億台以上のエンドポイントを管理しています。当社は2021年7月にBigFix Mobileを発表してUEM市場に参入しました。この製品は、従来のUEMモデルを覆すもので、BigFixを使用するIT運用チームが、新たな運用のサイロを作るのではなく、既存のツール、プロセス、人材を簡単に拡張してモバイルデバイスを管理できるようにします。

モバイルデバイスの管理に特化したベンダーは140社以上あります。UEM製品は便利ですが、ITオペレーションにとってはかなり狭い範囲の問題に焦点を当てていますが、BigFixはもっと幅広いシナリオを扱います。オリンピックで言えば、UEMが棒高跳びに特化しているのに対し、BigFixは十種競技のチャンピオンと言えるでしょう。

Forrester Research社は、iOS、Android、macOS、Windows 10を搭載したラップトップやモバイルデバイスを管理するUEMツールの最新評価を発表しました。BigFixは、この調査でランクインした11社のベンダーに含まれていることを嬉しく思います。 フォレスター社は、レポートの中で以下のように述べています。

画像の説明

BigFix は、UEM製品の顧客調査において、世界中のユーザーから人気の高い製品レビューサイトで最高の能力スコア(4.8)を獲得し、第1位のポジションを獲得しています。これは、サーバー管理、データセンターの運用、仮想マシン、脆弱性の修復、ソフトウェアのインベントリ、コンプライアンスなど、UEMのカテゴリーでは考慮されない、より広範なITユースケースをカバーしていることが大きく影響していると考えています。BigFix Mobileは、400人以上の企業管理者の意見を取り入れて設計されました。UEMの最初のリリースでは、お客様が実際に使用する最も重要な機能を提供しましたが、それだけではありません。

私たちは、インテリジェントな自動化、世界最速の脆弱性修復、ソフトウェアインベントリなどを備えた統合UEM、クライアント、サーバー、クラウド管理を提供する唯一のプロバイダーとしての地位を誇りに思っています。

BigFix Mobile および当社の UEM 機能セットの詳細については、www.hcltechsw.com/bigfix/offerings/mobile まで。


Cover Image

ITMedia 記事掲載: 永遠に適用されないセキュリティパッチに終止符を、テレワーク時代のPC管理術

2021/11/24 - 読み終える時間: ~1 分

PC をはじめとする端末のセキュリティー管理において最も重要なことは、確実かつ迅速なパッチ適用です。HCL BigFix は初回パッチ適用率98%の性能を持ち、企業におけるセキュリティー実現を下支えしています。

HCL BigFix の優位性について記した記事が公開されましたのでご覧いただけると幸いです。


ILMTからBigFix Inventoryにアップグレードする理由は?

2021/11/12 - 読み終える時間: 2 分

Why upgrade from ILMT to BigFix Inventory? - HCL SW Blogs の翻訳版です。


ILMTからBigFix Inventoryにアップグレードする理由は?

2021年11月9日

著者: Cyril Englert / Solution Architect

画像の説明

多くのIBMのお客様は、IBMのサブキャパシティ・ライセンスを利用するために、IBM License Metric Tool (ILMT)を導入しています。サブキャパシティ・ライセンスとは、対象となるソフトウェア製品のライセンスを、お客様のサーバーまたはサーバー群のフルキャパシティ以下で取得できるというものです。ILMTのユーザーは、定期的にツールを実行し、IBMが確認できるように記録を残す必要があります。多くのIBMのお客様は、BigFix InventoryがILMTの機能をすべて備えていること、そして IBM がサブキャパシティ・ライセンスにBigFix Inventoryを使用することを認めていることです 。ILMTユーザーは、自信を持ってBigFix Inventoryにアップグレードし、BigFix Inventoryが提供する追加の運用上および経済上のメリットを利用することができます。

なぜBigFix Inventoryにアップグレードするのか?

ILMTからBigFix Inventoryにアップグレードすることで、IBMソフトウェアだけでなく、お客様の環境にインストールされているすべてのソフトウェアを把握することによる経済的な節約効果を拡大することができます。多くのお客様が、BigFix Inventoryを使用することで以下のようなメリットを実感しています。

  • 9,000以上のソフトウェア・タイトルを特定できる単一の管理ツールの提供する
  • どのソフトウェアが導入されているかを正確に把握し、ベンダーとの交渉を最適化することで、ソフトウェアの総支出を削減する
  • ソフトウェアの使用状況を調達部門に提供し、ソフトウェアの使用パターンや傾向を把握することで、計画、予算、ベンダーライセンスのコンプライアンスを向上させる
  • 監査への対応とソフトウェアコンプライアンスの確保する
  • ベンダーが課す過剰導入による罰金や罰則の可能性を低減する
  • 未承認またはリスクのあるソフトウェアを特定し、最適な方法で削除することにより、セキュリティリスクを軽減する
  • BigFixとServiceNowの統合により、企業の変更管理データベース(CMDB)を常に最新の状態に保つことができる

BigFix Inventoryの詳細を知り、評価するにはどうすればいいですか?

BigFix Inventoryは、企業のソフトウェア資産管理プロセスを簡素化し、IT運用コストとセキュリティ・リスクを低減します。BigFix Inventory の一般的な情報については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧いただくか、デモのご予約についてはお問い合わせください。


BigFix Inventoryが320以上の新しいソフトウェアタイトルを発見

2021/11/9 - 読み終える時間: ~1 分

BigFix Inventory discovers more than 320 new software titles の翻訳版です。


BigFix Inventoryが320以上の新しいソフトウェアタイトルを発見

2021年11月5日

著者: Cyril Englert / Solution Architect

画像の説明

BigFixは機能を拡張し続け、ビジネスの価値を高めています。最新のBigFix Inventory Catalog Update 10.0.6.1では、以下の320以上のソフトウェアタイトルを新たに発見できるようになりました。

  • Adobe
  • BMC
  • CA Technologies
  • Cisco Systems Inc
  • Citrix
  • Dell Computer Corporation
  • Hewlett-Packard
  • Intel
  • Microsoft
  • Oracle
  • Red Hat

などが含まれます。

2021-11-02に公開された BigFix Inventory Catalog Update 10.0.6.1 の詳細はこちら をご覧ください。

HCL BigFix Inventoryに関する一般的な情報は https://www.hcljapan.co.jp/software/products/bigfix/inventory/ をご覧ください。


医療機関におけるエンドポイントの管理とセキュリティー

2021/11/3 - 読み終える時間: ~1 分

Managing and Securing Endpoints in Healthcare の翻訳版です。 https://blog.hcltechsw.com/bigfix//


医療機関におけるエンドポイントの管理とセキュリティー

2021年11月1日

著者: Cyril Englert / Solution Architect

画像の説明

今日の医療機関は、卓越した運営を目指す一方で、独自のIT課題に直面しています。HCL BigFixは、医療機関のIT組織が貴重な時間とリソースを節約しながら、エンドポイントのコンプライアンスとセキュリティを強化できるように支援します。エンドポイントの可視性向上、新しいレベルの自動化、単一の管理プラットフォームからの集中管理を可能にすることで、HCL BigFixはパワフルでコスト効率の高い統合エンドポイント管理ソリューションを提供し、ヘルスケアITを支援します。

  • Windows、UNIX、Linux、macOS、iOS、Androidを実行する多種多様なエンドポイントを、場所や接続に関係なく管理・制御することができます。BigFixは、サーバー、デスクトップ、ラップトップ、スマートフォン、タブレットのための単一の管理プラットフォームを活用することで、管理されているすべてのエンドポイントの可視性を提供し、健全なIT運用の維持を支援します。
  • HIPPA、FDA 21 CFR Part 11、NIST 800-53、EU指令、GDPRなど、機密性の高い患者情報を保護するための指令やガイドラインで求められる規制やパッチのコンプライアンスを維持します。そうすることで、BigFixは、ヘルスケアITが規制コンプライアンスを満たしつつ、コンプライアンス違反によるペナルティや、さらに大きな財務リスクをもたらすランサムウェア攻撃などのセキュリティインシデントを回避することができます。
  • 買収や合併に迅速に対応することができます。BigFixは、エンドポイントのハードウェア、ソフトウェア、および構成の評価を迅速に行い、コンプライアンスに準拠していないシステムを報告し、標準に準拠していないエンドポイントを修復することができます。一度修復されれば、新たに取得したエンドポイントをセキュリティ・リスクを生じることなくネットワークに導入することができます。

また、HCL BigFixは、今日の医療機関が、コスト削減と運用効率の向上、管理されているすべてのエンドポイントと資産情報の可視化、低帯域幅のネットワーク接続でも応答性の向上、オペレーティングシステムのプロビジョニング、ソフトウェアの配布、サーバーとタスクの自動化、リモートデスクトップコントロールなど、エンドポイントのライフサイクルを通じた管理などの取り組みも必要であることを理解しています。

新しいホワイトペーパー「Managing and Securing Endpoints in Healthcare(ヘルスケアにおけるエンドポイントの管理と保護)」をダウンロードして、BigFixがどのようにヘルスケアITを改善し、より良く、より健康的な未来に向けてヘルスケアを強化しているかをご理解ください。

BigFixの詳細については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧いただくか、今すぐ BigFix の無料トライアルをお申し込みください。


HCL BigFix は ISO/IEC 27001 準拠を支援します

2021/11/3 - 読み終える時間: 2 分

BigFix helps with ISO/IEC 27001 Compliance の翻訳版です。


HCL BigFix は ISO/IEC 27001 準拠を支援します

2021年10月28日

著者: Cyril Englert / Solution Architect

画像の説明

ISO/IEC 27001 は、情報セキュリティ管理システム(ISMS)の構築、実施、維持、および継続的な改善のための要件を定義する国際規格です。ISMSは、組織がすべてのビジネス情報の機密性、完全性、および可用性を確保するために使用されます。ISO/IEC 27001は、組織の種類、規模、性質を問わず、すべての組織に適用できる規格です。ISO/IEC 27001には、ISMSの導入の指針となるセキュリティ・コントロール(14のカテゴリーに分けられた114のコントロール)が含まれています。

BigFix は、サーバーとクライアント・デバイス間の安全な基盤を構築するために、お客様にご利用いただいています。HCL BigFix プロダクト・マネージャーの I-Lung Kao は、適用可能なISO/IEC 27001コントロールをBigFixを使ってどのように実装できるかを説明したホワイト・ペーパーを執筆しました。

ホワイトペーパー: Implementing ISO/IEC 27001 using BigFix のダウンロードはこちらから。

画像の説明

また、I-Lung社は、11月4日に開催されるウェビナーで、NIST 800-53とISO/IEC 27001の両方の規格をサポートするためにBigFixをどのように使用できるかについて説明します。

ウェビナーへの登録はこちら から。ISO 27001とNIST 800-53という最高の基準で環境を保護しましょう。

BigFix の詳細については、https://www.hcljapan.co.jp/software/products/bigfix/ をご覧いただくか、今すぐ BigFix の無料トライアルをお申し込みください。


HCL BigFix Lifecycle Server Automation によるワークフローの自動化

2021/10/21 - 読み終える時間: ~1 分

Automate workflows with BigFix Lifecycle Server Automation の翻訳版です。


HCL BigFix Lifecycle Server Automation によるワークフローの自動化

2021年10月20日

著者: Cyril Englert / Solution Architect

画像の説明

BigFix Lifecycle Server Automation は、ネットワークへの影響を最小限に抑えながら、さまざまなエンドポイントで一連のFixlet、Task、Baselineなどの多様なワークフローを自動化する機能を提供します。自動化計画に含まれる自動化タスクは、複数のエンドポイントで単純な順序で、または並行して実行できます。BigFix Lifecycle Server Automationは、複雑なマルチステップのタスクを自動化するためによく使用され、スタッフの時間を何時間も節約し、手動プロセスによる手戻りを減らします。

BigFix の中部大西洋地域のテクニカルアドバイザーであるBrad Sexton氏は、最新のガイド「BigFix - Use Sever Automation for those complex patching scenarios」で、複雑なパッチ適用プロセスを自動化する方法を詳しく説明しています。このガイドでは、サーバーオートメーションを設定し、ESXiホストのスナップショットを取得してホストにパッチを適用し、障害が発生した場合はスナップショットを元に戻すか、オートメーションプランが成功した場合はスナップショットを削除する基本的なオートメーションプランを作成する方法を詳しく説明しています。

BigFix Lifecycle のコンポーネントである BigFix Server Automation の詳細については、https://www.hcljapan.co.jp/software/products/bigfix/lifecycle/ (日本語) https://www.hcltechsw.com/bigfix/offerings/lifecycle (英語) をご覧ください。

HCL BigFix で、より多くを見つけ、より多くを修正し、より多くを実行しましょう。


このブログについて

HCL Japan の Software 部門の複数担当者で HCL Software 全般について記しています。

Tags

Academy Accelerate Accelerator Actian Aftermarket Cloud Ambassador AoC AppDev Pack AppScan ASoC BigFix BigFix Workspace CAA CDP Clara Client Applicatin Access Cloud Native Commerce Common Local License Server Compass Connections Connnections CVE-2021-44228 DevOpes Velocity DevOps DevOps Code ClearCase DevOps Code RealTime DevOps Deploy DevOps.Launch.AppScan DevOps Model RealTim DevOps Model RealTime DevOps Plan DevOps Test DevOps Velocity Digital Experience Discover Domino Domino Leap Domino Volt Domino管理者アップデート認定試験対策 DQL DRYiCE DX Enterprise Integrator event General HCAA HCL Ambassador HCL Ambassadors HCL Domino REST API HCL OneTest Embedded HCL Z and I Emulator HCL Z and I Emulator for Transformation HCLSoftware U Hero history HTMO iAutomate iControl iNotes IZSAM KEEP Launch Launch.DevOps Leap Link MarvelClient Model Realtime nds2019 ndv12beta Nippon Noets/Domino Nomad Nomad Mobile Nomad Web notes Notes/Domino notes-domino-9-10-limited-supportability-as-of-202204 Notes/Domino V12 Notes/Domion notescons Now OneDB OneTest OnTime REST RTist SafeLinx Sametime SoFy Total Experience Traveler Traveler for Microsoft Outlook Unica Unica Discover Unica Interact UrbanCode Deploy UrbanCode Velocity Velocity Verse VersionVault Volt Volt MX Volt MX Go Volt MX サンプルアプリ Wordload Automation Workload Automation youtube Z Z Abend Investigator Z and I Emulator Z and I Emulator for Transformation Z and I Emulator for Web Z and I Emulator for Web Client Z Asset Optimizer Z Data Tools Z Software Asset Manager ZAI ZAO ZIE ZIE for Transformation ZIE for Web ZIE for Windows ZIET ZIETrans ZIEWeb イベント ガイド クラウド サポート サポート技術情報 サポート終了 セキュリティ セキュリティー セキュリティー脆弱性 テクてく Lotus 技術者夜会 ニュース ノーツコンソーシアム パートナー ライセンス 九州地区 Notes パートナー会 出荷日 研修