Year Two of HCL Ambassadors Program for BigFix Nominations NOW OPEN! の翻訳版です。
HCL Ambassadors Program for BigFix の2年目の活動について候補者を募集しています
2021年10月14日
著者: Lisa Towles / BigFix Client Advocacy Manager 共著: Rhonda Studnick Kaiser / Director - Customer Experience BigFix
今年もまた、BigFixのHCLアンバサダープログラムの2年目の候補者を募集しています。今年、ロンダ・スタニック・カイザーと私は、このプログラムの初年度にアンバサダーとして参加してくださった、以下のような素晴らしいお客様やパートナーの方々と一緒に仕事ができたことを嬉しく思っています。
HCLアンバサダープログラムは、HCLソフトウェア製品の販売促進、コミュニティへの参加、他者への支援など、様々な活動を行っているお客様やパートナーを表彰するプログラムです。HCLアンバサダーに推薦することで、これらの人々を認識し、促進することができるようになりました。HCLアンバサダープログラム は、HCL Digital Solutionsで非常に活発に行われており、過去数年間で100人以上のアンバサダーを紹介してきましたが、2年目となる今年もBigFixにこのプログラムを提供します。
このプログラムへのアクセスは、毎年、一般からの推薦、HCLによる審査、選考を経て決定されます。現在、2021年10月31日まで推薦を受け付けており、その後、社内選考が行われます。2022年の「HCL Ambassadors for BigFix」の新任者は12月に発表され、2022年1月1日から新しい任期が始まります。
ユーザーグループのイベントを開催したり、ブログ記事やフォーラム記事を書いたり、トレーニングを作成したり、他のお客様がBigFixを最適に使えるようにサポートしたりしているBigFixのお客様やパートナーをご存知ですか?私たちは幸運にも、外部の顧客エコシステムの中に素晴らしいBigFixのエバンジェリストがいることを知っています。そして今、あなたは、他の人を助けサポートするために現在の役割を超えて活躍しているこれらの個人を認識し、促進する力を持っています。どのように?彼らをBigFixのHCLアンバサダーに推薦するのです。BigFixユーザーは自分自身を推薦することもできます。
HCLアンバサダープログラムとは何ですか?
企業ではなく、HCLが、HCL製品のプロモーションやコミュニティへの参加、他者への支援などに貢献した個人を表彰するプログラムです。
誰がアンバサダーになれますか?
BigFixのお客様またはパートナーの皆様
候補者はどのようにして推薦されるのですか?
お客様やパートナーが自薦、他薦することができます。また、HCLの社員がお客様やパートナーを推薦することもできます。
このプログラムは、北米だけのものですか、それとも世界中のものですか?
ワールドワイドです。
HCLアンバサダープログラムの期間はどのくらいですか?
2021年1月1日から12月31日までです。
推薦のプロセスを教えてください。
オンライン推薦フォームを使用して、推薦する個人についての情報を入力し、過去12ヶ月間にHCL BigFixを公に宣伝していることを示す3つの「証拠」を提供してください。
アンバサダーになるとどのようなメリットがありますか?
新しいアンバサダーがお互いに交流し、ネットワーキングや関係構築のために参加できる方法にはどのようなものがありますか?
アンバサダーに選ばれた場合、プログラムを最大限に活用するためにはどのくらいの時間(毎週、毎月)が必要ですか?
HCLのアンバサダーは、年に一度、1月に行われる「プログラムへの歓迎」という説明会以外は、何もする必要はありません。それ以外は、すべて任意です。プログラムを最大限に活用するためには、月に60~90分程度、月例ミーティングに参加したり、コミュニティページに定期的に参加して他のHCLアンバサダーと交流したりします。また、ベータプログラム、エグゼクティブ・リーダーシップからのプレゼンテーション、製品管理のロードマップ、フィードバックセッションなどのオプション活動もあります。
HCLアンバサダーに認定されることは、技術的な証明になりますか?
HCLアンバサダープログラムは、技術的な認定ではなく、営業やマーケティングのツールでもありません。過去12ヶ月間に「本業を超えた活躍」をされた方に恩返しをするための認定プログラムであり、コミュニティの強化でもあります。
HCLアンバサダーになることは、毎年の表彰プログラムなのでしょうか?
HCLアンバサダーには2種類あります。
質問はございますか?詳細については、HCLアンバサダープログラムのウェブサイト をご覧ください。また、具体的なご質問は、Lisa.Towles@hcl.com または Rhonda.Studn@hcl.com までお問い合わせください。
皆様からのご応募をお待ちしております。
What is a Cyberattack? Everything You Need to Know - HCL SW Blogs の翻訳版です。
サイバー攻撃とは何か?知っておきたいこと
2021年10月13日
HCL Software / A division of HCL Technologies (HCL)
サイバー犯罪が増加していることは間違いありません。2020年には、データブリーチによって360億件以上の記録が暴露されました。攻撃の平均回数は33%増加しました(前年比)。
サイバー攻撃とは、個人や組織が他の個人や組織の情報システムを侵害しようとする悪意のある意図的な試みです。通常、攻撃者は被害者のネットワークを混乱させることで何らかの利益を得ようとします。
企業がより多くの顧客データをオンラインで保存するようになると、サイバー窃盗犯に対してますます脆弱になります。「Internet Crime Report 2020」によると、2019年に企業がサイバー犯罪によって失ったものは18億ドルに上ります。
サイバー攻撃が成功すれば、ビジネスにダメージを与え、収益に影響を与えるだけでなく、ビジネスの消費者からの信頼にも影響を与えます。情報漏えいの影響は、大きく3つに分けられます。
今日では、ビジネスが「いつ」攻撃を受けるかが問題となっています。そのため、あらゆるサイバー攻撃を理解することが重要になります。攻撃には3つのカテゴリーがあります。
マルウェアの目的は、コンピュータに損害を与えたり、使用不能にしたりすることです。ウイルス、スパイウェア、トロイの木馬、その他の悪意のある攻撃が含まれます。
マルウェアは、通常、差出人不明の電子メールリンクを通じて拡散され、ハッカーがコンピューターを制御し、コンピューター上で行われるすべての行動を監視することを可能にします。
ハッカーは、コンピューターが知っている送信者に似せてマルウェアを電子メールにインストールします。これにより、ユーザーがクリックして、知らずにマルウェアをコンピュータに追加してしまう可能性が高くなります。
人に影響を与えて情報を漏らすように仕向ける攻撃のこと。すぐに発生する攻撃ではありませんが、職場では被害者が社内の資産を失った責任を負うことになり、損害を与える可能性があります。
最も高度なサイバー攻撃であるランサムウェアは、コンピュータを制御し、所有者に再びアクセスできるよう金銭を要求します。この攻撃は個人情報を奪い、データを破壊し、そのコンピュータを使って他の被害者に新たな攻撃を仕掛けます。
さらに、セキュリティの脅威はより高度になり、企業はサイバーセキュリティの意識とセキュリティ管理システムを常に最新の状態に保つことが不可欠となります。
BigFix Remote Control can now target UNATTENDED endpoints の翻訳版です。
HCL BigFixリモート・コントロールが無人のエンドポイントをターゲットにできるようになりました
2021年10月7日
著者: Cyril Englert / Solution Architect 共著: ANTONIO SECOMANDI / Senior Lead Software Engineer
世界のどこにいても、管理対象をコントロールすることができるようになりました。 リモート・コントロールは、BigFix Lifecycleを使用する組織が長い間享受してきた重要な機能です。 最近、BigFixチームは機能を拡張し、許可されたBigFixユーザがどこにいても無人のワークステーションやサーバを制御できるようにしました。
BigFixリモートコントロールには4つのタイプの展開があります。
Peer-to-peerは最もシンプルなシナリオで、すべてのエンドポイントがコントローラのネットワーク上にあり、コントローラのポリシーを中央で管理する必要がない小規模な展開に有効です。
イントラネットマネージドは、管理対象のエンドポイントがファイアウォールの外側にある場合や、厳格なポリシー管理と集中的な監査が必要な場合に有効です。このタイプの導入には、1つまたは複数のGatewayの導入が必要です。
オンデマンドは、管理対象のエンドポイントが企業ネットワークの外にある場合に有効です。このタイプの導入には、ブローカーの導入が必要で、ユーザーは接続コードを提供する必要があります。オンデマンド接続は、エージェントレスのエンドポイントに使用されます。
Unattendedは、最も新しい展開タイプです。管理対象のエンドポイントが企業ネットワークの外にある場合に有効です。オンデマンドとは対照的に、エンドポイントの前にユーザーがいる必要はありません。
BigFixリモートコントロールコントローラは、企業ネットワーク内で使用することができますが、新しいLite Web Portalを使用すると、コントローラの機能を企業ネットワーク外で操作することができます。
BigFixリモート・コントロールの導入は、大きなビジネス価値をもたらします。デスクサイドでのIT管理コストや出張費を削減し、エンドユーザーの満足度を高め、7×24のオペレーションを改善します。今回、無人のエンドポイントやターゲットをサポートすることで、BigFixリモート・コントロールの価値は大幅に高まりました。 無人モードでは、以下のことが可能です。
自宅で働くリモート社員を安心してサポート - リモート社員のワークステーションは、オフィスで接続されていることもあれば、自宅からVPNで接続されていることもあり、またカフェからインターネット経由でのみ接続されていることもあります。このような状況では、「無人」タイプの導入により、接続の種類にかかわらず、これらのエンドポイントに常にアクセスできるようになります。
企業ネットワークの外に恒常的に設置され、セッションを開始するのにユーザーの存在を必要としない企業所有のエンドポイントを管理します。例えば、在宅勤務のITスタッフが、VPNで接続されていない会社のリモートオフィス(ホテル、大学キャンパス、小売店など)のサーバーを管理することができます。無人モードを使用することで、各サブネットにゲートウェイを設置する必要がなくなり、リモートコントロールのトラフィックをVPNからオフロードすることができます。
リモートエンドポイントの管理とサポートを効果的に提供します。BigFixリモート・コントロールを無人モードで使用することにより、マネージド・サービス・プロバイダー(MSP)は、顧客のオフィスやデータ・センターのサーバーを管理・制御し、エンド・ユーザー・サポート・サービスも提供することができます。無人モードでは、ネットワークの複雑さを大幅に軽減し、導入を迅速に行うことができます。
企業は、ネットワーク環境、管理の粒度、管理・制御する側と管理される側のエンドポイントの位置関係に応じて、1つまたは複数のリモートコントロールの展開タイプを採用することができます。以下の表は、これらの変数に応じて最適な展開タイプを明らかにします。
リモートコントロールの導入形態 | ||||
無人型 | オンデマンド型 エージェントまたはエージェントレス型 | インターネット型 | ピア・ツー・ピア型 | |
コンポーネントの場所 | ||||
ターゲットエンドポイント | 社内ネットワーク内または外 | 社内ネットワーク内または外 | 社内ネットワーク内のみ | 社内ネットワーク内のみ |
コントローラー 内側 | Yes | Yes | Yes | Yes |
コントローラ 外側 | Yes, Lite Webポータルを通じて | Yes, Lite Webポータルを通じて | No | No |
セッションの確立 | ||||
ターゲットシステムのユーザーによるセッションの開始が必要 | No | Yes, 接続コードの入力が必要 | No | No |
着信セッションの受け入れをユーザに要求する | 構成可能 | 構成可能 | 構成可能 | 構成可能 |
集中管理されたポリシーと監査 | Yes | Yes | Yes | No |
ネットワーク接続 | ||||
サーバーコンタクト | ブローカー経由 | ブローカー経由 | 直接 | なし |
サーバー通信の頻度 | 設定可能 | セッション時 | 設定可能 | n/a |
ブローカーの必要性 | Yes | Yes | No | n/a |
ゲートウェイの必要性 | No | No | Yes, ネットワークの構造によっては、ファイアウォールを通過するために | n/a |
Lite Webポータルを利用したVPNからのトラフィックのオフロード | Yes | Yes | n/a | n/a |
新しいLite Webポータルと無人エンドポイントのサポートにより、BigFixはこれまでにない一連のリモートコントロールの要件と導入シナリオに対応します。その結果、企業は場所を問わずにリモートのサーバーやワークステーションを管理・制御できるようになり、BigFixリモート・コントロールのビジネス価値を高めると同時に、在宅勤務の取り組みを可能にし、MSPが必要とする信頼性の高いリモート・コントロール機能を提供することができます。
BigFix LifecycleのコンポーネントであるBigFix Remote Controlの詳細については、https://www.hcljapan.co.jp/software/products/bigfix/lifecycle/ をご覧ください。
もっと見つけて、もっと直して、もっとできる...BigFixで
Simplify Device Driver and BIOS updates with BigFix - HCL SW Blogs の翻訳版です。
HCL BigFix でデバイスドライバと BIOS のアップデートを簡素化
2021年9月28日
著者: Cyril Englert / Solution Architect 共著: Brad Sexton / Technical Advisor
脆弱性を発見して修正することは、データ漏洩につながるセキュリティインシデントを回避するために、ITおよびセキュリティ企業にとって重要な活動であり続けています。デバイスドライバーとBIOSファームウェアは、コンピュータのハードウェアとデバイスをOSに接続するための重要なソフトウェアです。メーカーは、機能拡張が可能になったとき、あるいはより重要なバグや脆弱性が見つかったときに、アップデートを提供します。したがって、デバイス・ドライバを最新の状態に保つことは、優れたセキュリティ衛生を実施する上で最も重要です。
BigFixの中部大西洋地域のテクニカルアドバイザーであるBrad Sexton氏は、最新のブログ「Using BigFix to easy deploy device drivers and BIOS updates」で、デバイスドライバの更新を効果的に自動化する方法を詳しく説明しています。Dell社を例にとり、BigFixソフトウェア配布ダッシュボードを使用してDell社のCommand Updateユーティリティを導入するための詳細な手順を説明しています。ユーティリティーがインストールされると、利用可能なデバイスドライバーとBIOSアップデートを自動的にレポートする方法、BIOSアップデート用のドライバーをデプロイしてインストールするためのFixletの作成方法、特定モデルのDellコンピュータ用のすべてのドライバーアップデートを含む.cabファイルをデプロイしてインストールする方法について説明しています。
BigFixは、デバイスドライバとBIOSファームウェアを最新に保つために必要な可視性とコントロールを効果的に提供します。
BigFix LifecycleのコンポーネントであるBigFix Software Distributionの詳細については、https://www.hcljapan.co.jp/software/products/bigfix/lifecycle/ をご覧ください。
BigFixで、より多くを見つけ、より多くを修正し、より多くを実行しましょう。
Remediate Vulnerabilities for Remote Workers with Tenable and HCL BigFix の翻訳版です。
Tenable と HCL BigFix でリモートワーカーの脆弱性を修復する
2021年9月3日
著者: Cyril Englert / Solution Architect, HCL Software
Tenable社とBigFix社は、エンドポイントの脆弱性を迅速に発見・修正する能力を強化するための戦略的パートナーシップを構築しました。自宅で仕事をしている従業員は、ワークステーションがファイアウォールなどの一般的な保護装置の外側にあるため、特に脆弱です。多くの企業が恒久的な在宅勤務制度を設けているため、エンドポイントの安全性を確保することは、多くの組織にとってセキュリティ上の最重要課題となっています。
Tenable社のエージェントは、企業のファイアウォールを超えて、自宅で仕事をしている従業員のラップトップをスキャンすることができますし、インターネットにも接続できます。Tenable社のエージェントは、企業ネットワークに接続していなくても、デバイスに関する忠実な脆弱性と状態のデータを提供します。検出された脆弱性のインサイトは、Tenable社のVPR(Vulnerability Prioritization Rating)を含めて、BigFixに送信されます。BigFix Insights for Vulnerability Remediation」は、優先順位の高い脆弱性や設定ミスを修正するための最適なFixletを自動的に特定し、関連付けます。識別された後は、運用スタッフがリモートワーカーの脆弱なラップトップにFixletを迅速に展開することができます。また、TenableもBigFixもVPN接続を必要としません。
BigFix Insights for Vulnerability Remediationは、脆弱性評価が完了した後、数時間から数日を要する調査と相関関係のプロセスを自動化することで、脆弱性の特定から修正までの時間を自動的に短縮します。オフィスでも自宅でもカフェでも、従業員のワークステーションに存在する脆弱性を迅速に修復することは、サイバー攻撃を防ぎ、企業のセキュリティ体制を強化する鍵となります。
無料のオンデマンド・ウェビナーでは、BigFix、Tenable、ESGの担当者が、脆弱性の修正を迅速に行い、攻撃対象を減らし、ITコストを削減する方法について説明しています。
Tenable社とBigFix社の統合の仕組みについては、こちらをご覧ください。BigFix Insights for Vulnerability Remediation for Tenableの詳細については、こちらをご覧ください。
より多くの発見、より多くの修正、より多くの実行...より速く!
BigFix Mobile gets a 3rd Android Enterprise certification from Google! の翻訳版です。
BigFix MobileがGoogleから3つ目のAndroid Enterprise認証を取得!
2021年8月31日
著者: Cyril Englert / Solution Architect, HCL BigFix
Googleは、BigFix MobileをAndroidのDedicated Device Managementセットに認定しました。Dedicated Device Managementの機能は、以下のような機能に対応しています。
BigFix Mobileは、Android Enterpriseの3つの管理セット(Work Profile Management、Full Device Management、Dedicated Device Management)をサポートすると認定された、48のソリューションの1つです。
HCLソフトウェアは、GoogleのEnterprise Solutions Directoryに、EMM(Enterprise Mobile Management)ソリューションプロバイダーとして登録されています。
BigFix Mobileの詳細については、https://www.hcljapan.co.jp/software/products/bigfix/mobile/ をご覧ください。
Automate BigFix endpoints with Python の翻訳版です。
Pythonで BigFix のエンドポイントを自動化
2021年8月27日
著者: Cyril Englert / Solution Architect
BigFixは、あらゆるエンドポイントを管理できる柔軟性で知られています。このたび、Pythonなどの一般的な開発環境を自由に選択できるようになりました。Pythonは汎用言語としての汎用性が高く、Windows、macOS、Linuxで動作することから、現在最も使用されているプログラミング言語の一つとなっています。
イタリア・ローマ出身の BigFix リードアーキテクトである Rosario Gangemi は、PythonプログラムをBigFix Fixlet内に簡単にカプセル化する方法を説明した記事を書いています。 ここをクリックして方法をご覧ください。
この記事の中で、Rosario氏は、BigFix Fixletに別のプログラムを埋め込む方法を説明するために、簡単なPythonプログラムを組み込みました。しかし、この重要な機能はもっと広範囲にわたっています。BigFixでは、開発者はPython、PowerShell、Perl、Javascript、その他のスクリプト言語など、自動化のために好きなアプローチを自由に選ぶことができます。そうすることで、開発者はこれらのプログラミング言語の知識をBigFix内で活用し、既存のコードを再利用することもできます。これにより、時間とコストを削減し、BigFixの能力を拡大することができます。
BigFixで、より多くを見つけ、より多くを修正し、より多くを実行してください。
BigFix helps with NIST SP 800-53 Compliance の翻訳版です。
BigFix が NIST SP 800-53 コンプライアンスに貢献
2021年8月25日
著者: Cyril Englert / Solution Architect
米国国立標準技術研究所(NIST)の情報技術研究所は、米国連邦政府機関が情報システムのセキュリティを高めるためのサイバーセキュリティフレームワークとガイドライン「NIST SP 800-53」の策定を担当しています。このガイドラインは、米国政府がデータの機密性、完全性、可用性を維持し、サイバーセキュリティ攻撃からシステムを保護するのに役立ちます。NIST SP 800-53は、これまでに5回の改訂が行われており、技術面と運用面の両方をカバーする1,000以上のセキュリティコントロールを、20のコントロールファミリーに分類して構成されています。
米国のすべての連邦政府機関および請負業者は、NIST SP 800-53に準拠することが義務付けられていますが、多くの州政府や地方自治体、民間企業もNIST SP 800-53をセキュリティ管理のフレームワークとして使用しています。
BigFixは、長年にわたり、NIST 800-53への準拠をサポートするためにお客様に利用されてきました。最近、HCL BigFixプロダクト・マネージャーのI-Lung Kaoは、各コントロール・ファミリーの様々なセキュリティ・コントロールがBigFixによってどのようにサポートされているかを説明するホワイト・ペーパーを執筆しました。今すぐダウンロードしてください。
BigFixの詳細については、www.bigfix.com をご覧いただくか、今すぐBigFixの無料体験版をお申し込みください。